JP2009038795A - Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program - Google Patents
Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program Download PDFInfo
- Publication number
- JP2009038795A JP2009038795A JP2008176227A JP2008176227A JP2009038795A JP 2009038795 A JP2009038795 A JP 2009038795A JP 2008176227 A JP2008176227 A JP 2008176227A JP 2008176227 A JP2008176227 A JP 2008176227A JP 2009038795 A JP2009038795 A JP 2009038795A
- Authority
- JP
- Japan
- Prior art keywords
- information
- image forming
- forming apparatus
- user
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 246
- 238000000034 method Methods 0.000 title claims abstract description 84
- 238000012545 processing Methods 0.000 claims description 82
- 238000003860 storage Methods 0.000 claims description 81
- 230000005540 biological transmission Effects 0.000 claims description 20
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 230000008569 process Effects 0.000 description 66
- 238000010586 diagram Methods 0.000 description 46
- 230000006870 function Effects 0.000 description 44
- 238000012217 deletion Methods 0.000 description 30
- 230000037430 deletion Effects 0.000 description 30
- 230000008859 change Effects 0.000 description 17
- 230000002250 progressing effect Effects 0.000 description 15
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 210000003462 vein Anatomy 0.000 description 4
- 238000009826 distribution Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
- H04N1/00856—Preventive measures
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5016—User-machine interface; Display panels; Control console
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G15/00—Apparatus for electrographic processes using a charge pattern
- G03G15/50—Machine control of apparatus for electrographic processes using a charge pattern, e.g. regulating differents parts of the machine, multimode copiers, microprocessor control
- G03G15/5075—Remote control machines, e.g. by a host
- G03G15/5091—Remote control machines, e.g. by a host for user-identification or authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00244—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server with a server, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00344—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a management, maintenance, service or repair apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00501—Tailoring a user interface [UI] to specific requirements
- H04N1/00509—Personalising for a particular user or group of users, e.g. a workgroup or company
- H04N1/00514—Personalising for a particular user or group of users, e.g. a workgroup or company for individual users
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/442—Restricting access, e.g. according to user identity using a biometric data reading device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4433—Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03G—ELECTROGRAPHY; ELECTROPHOTOGRAPHY; MAGNETOGRAPHY
- G03G2215/00—Apparatus for electrophotographic processes
- G03G2215/00025—Machine control, e.g. regulating different parts of the machine
- G03G2215/00109—Remote control of apparatus, e.g. by a host
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0034—Details of the connection, e.g. connector, interface
- H04N2201/0037—Topological details of the connection
- H04N2201/0039—Connection via a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0077—Types of the still picture apparatus
- H04N2201/0094—Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Control Or Security For Electrophotography (AREA)
Abstract
Description
本発明は、複合機を含む画像形成装置における処理の管理を行う画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラムに関する。 The present invention relates to an image forming apparatus management system, an image forming apparatus, a management apparatus, an image forming method, an image forming program, a management method, and a management program for managing processing in an image forming apparatus including a multifunction peripheral.
近年、企業等の組織内において、画像形成装置(FAX機能、スキャナ機能、コピー機能等を有する複合機も含む)と複数のコンピュータ端末をネットワーク上で接続し、この画像形成装置を共有する場合が多く見られる。このような環境においては、ネットワーク上で取り扱われる画像データの機密性を維持する必要がある。また、画像形成装置は複数のユーザに共有されて使用されるので、使用効率の向上が望まれている。 In recent years, in an organization such as a company, an image forming apparatus (including a multifunction machine having a FAX function, a scanner function, a copy function, etc.) and a plurality of computer terminals are connected on a network and the image forming apparatus may be shared. Many are seen. In such an environment, it is necessary to maintain the confidentiality of the image data handled on the network. Further, since the image forming apparatus is shared and used by a plurality of users, it is desired to improve the use efficiency.
例えば、特開2004−222141号公報(特許文献1)に記載の発明では、ネットワークスキャナ装置において、ネットワークを介して配信する各宛先毎に、少なくともユーザ名、パスワード、配信情報及び当該宛先のユーザが利用可能な他の宛先からなる宛先情報を設定登録する宛先情報記憶手段と、当該宛先情報記憶手段のユーザ名とパスワードの組に基づいてユーザ認証を行って、当該ユーザ認証で認証に成功したユーザにのみ利用が許可されるネットワークスキャナ装置が開示されている。
しかしながら、特許文献1に開示された発明では、読み取った原稿の画像データを宛先に転送するため、転送先の端末を複数のユーザで共有している場合、他の人に画像データを閲覧される可能性がある。
However, in the invention disclosed in
また、特許文献1に開示された発明では、ユーザ認証されたユーザすべてにネットワークスキャナ装置の利用を許可している。近年の画像形成装置では、スキャナ機能の他にFAX機能、コピー機能なども有しており、この画像形成装置の自由な利用を許可した場合、予期しない目的で画像形成装置を利用される可能性がある。
In the invention disclosed in
本発明は、このような問題点を鑑みて、これらを解決すべくなされたものであり、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能な画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラムを提供することを目的とするものである。 The present invention has been made in view of such problems, and has been made to solve these problems. An image forming apparatus that permits the use of an image forming apparatus for each user and maintains the confidentiality of information. It is an object of the present invention to provide a management system, an image forming apparatus, a management apparatus, an image forming method, an image forming program, a management method, and a management program.
本発明は、上記目的を達成するために、下記の構成を採用した。 The present invention employs the following configuration in order to achieve the above object.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置であって、取得した前記生体情報を前記生体認証サーバへ送信する送信手段と、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手段と、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手段とを有する構成とした。 The present invention is an image forming apparatus that is connected to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and acquires biometric information. A transmitting unit configured to transmit the acquired biometric information to the biometric authentication server; a receiving unit configured to receive use restriction information corresponding to the biometric information from the management server; and the image forming apparatus based on the use limit information. And a control means for controlling the operation.
また本発明の画像形成装置は、前記生体情報を読み取る生体情報読取手段を有する構成とした。
また本発明において、前記生体認証サーバは、グループ識別情報が付与されたグループ毎に生体情報が格納されたデータベースを有し、当該画像形成装置は、前記生体情報が含まれる前記グループのグループ識別情報と、前記グループの名称との対応付けの設定を行う設定手段を有する構成とした。
Further, the image forming apparatus of the present invention is configured to have a biological information reading unit that reads the biological information.
In the present invention, the biometric authentication server has a database storing biometric information for each group to which group identification information is assigned, and the image forming apparatus includes group identification information of the group including the biometric information. And setting means for setting the association with the name of the group.
また本発明の画像形成装置は、前記設定手段により設定された前記グループの名称を選択させる選択手段と、前記選択手段により選択された前記グループの名称に対応したグループ識別情報を取得するグループ識別情報取得手段と、を有し、前記送信手段は、前記グループ識別情報取得手段により取得されたグループ識別情報と、前記生体情報とを前記生体認証サーバへ送信する構成とした。 The image forming apparatus according to the present invention further includes a selection unit that selects the group name set by the setting unit, and group identification information that acquires group identification information corresponding to the group name selected by the selection unit. Acquisition means, and the transmission means transmits the group identification information acquired by the group identification information acquisition means and the biometric information to the biometric authentication server.
また本発明の画像形成装置は、ユーザ識別情報によるユーザ認証を行うユーザ認証サーバと接続されており、ユーザ識別情報取得手段を有し、前記送信手段は、前記生体情報を前記生体認証サーバへ送信できないとき、前記ユーザ識別情報取得手段により取得したユーザ識別情報を前記ユーザ認証サーバへ送信する構成とした。 The image forming apparatus of the present invention is connected to a user authentication server that performs user authentication based on user identification information, and includes user identification information acquisition means. The transmission means transmits the biometric information to the biometric authentication server. When it is not possible, the user identification information acquired by the user identification information acquisition means is transmitted to the user authentication server.
また本発明の画像形成装置は、前記生体情報と、記録媒体から取得された記録媒体識別情報とのうち、何れか一方を取得する情報として設定する取得情報設定手段を有し、前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する構成とした。 The image forming apparatus according to the present invention further includes an acquisition information setting unit configured to set any one of the biological information and the recording medium identification information acquired from the recording medium as information to be acquired. When the recording medium identification information is set in the acquired information by the acquired information setting means, the recording medium identification information acquired from the recording medium is transmitted to the management server.
また本発明の画像形成装置は、記録媒体より記録媒体識別情報を読み取る記録媒体識別情報読取手段を有する構成とした。 In addition, the image forming apparatus of the present invention is configured to include a recording medium identification information reading unit that reads the recording medium identification information from the recording medium.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバであって、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手段と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有する構成とした。 The present invention is a management server that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network, and that controls the use of the image forming apparatus. The use restriction information storage means storing use restriction information related to the use of the image forming apparatus and user identification information corresponding to the biometric information acquired by the image forming apparatus are received from the biometric authentication server. A receiving unit; a usage limitation information acquiring unit that acquires usage limitation information corresponding to the user identification information from the usage limitation information storage unit; and a transmission unit that transmits the usage limitation information to the image forming apparatus. It was.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置による画像形成方法であって、取得した前記生体情報を前記生体認証サーバへ送信する送信手順と、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手順と、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手順とを有する方法とした。 The present invention relates to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and is based on an image forming apparatus that acquires biometric information. An image forming method, based on a transmission procedure for transmitting the acquired biometric information to the biometric authentication server, a reception procedure for receiving use restriction information corresponding to the biometric information from the management server, and the use restriction information And a control procedure for controlling the operation of the image forming apparatus.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、当該画像形成装置の使用に係る管理を行う管理サーバとにネットワークを介して接続されており、生体情報を取得する画像形成装置において実行される画像形成プログラムであって、前記画像形成装置は、演算処理装置と記憶装置とを有し、前記演算処理装置に、取得した前記生体情報を前記生体認証サーバへ送信する送信ステップと、前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信ステップと、前記使用制限情報に基づき当該画像形成装置の動作を制御する制御ステップと、を実行させるプログラムとした。 The present invention provides an image forming apparatus that is connected to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and acquires biometric information. An image forming program to be executed, wherein the image forming apparatus includes an arithmetic processing device and a storage device, and transmits the acquired biometric information to the biometric authentication server to the arithmetic processing device; A reception step of receiving usage restriction information corresponding to the biological information from the management server and a control step of controlling the operation of the image forming apparatus based on the usage restriction information are executed.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバによる管理方法であって、前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段を有し、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手順と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手順と、前記使用制限情報を前記画像形成装置へ送信する送信手順と、を有する方法とした。 The present invention relates to a management server that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network and performs control related to use of the image forming apparatus. A management method, wherein the management server includes use restriction information storage means in which use restriction information relating to use of the image forming apparatus is stored, and the biometric acquired by the image forming apparatus from the biometric authentication server A reception procedure for receiving user identification information corresponding to the information; a use restriction information acquisition procedure for obtaining use restriction information corresponding to the user identification information from the use restriction information storage; and the use restriction information in the image forming apparatus. And a transmission procedure for transmitting to.
本発明は、生体情報に基づきユーザ認証を行う生体認証サーバと、生体情報を取得する画像形成装置とにネットワークを介して接続されており、前記画像形成装置の使用に係る制御を行う管理サーバにおいて実行される管理プログラムであって、前記管理サーバは、演算処理装置と前記画像形成装置の使用に係る使用制限情報が格納された記憶装置とを有し、前記演算処理装置に、前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信ステップと、前記記憶装置から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得ステップと、前記使用制限情報を前記画像形成装置へ送信する送信ステップとを実行させるプログラムとした。 The present invention relates to a management server that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network and performs control related to use of the image forming apparatus. A management program to be executed, wherein the management server includes an arithmetic processing device and a storage device in which use restriction information relating to use of the image forming device is stored, and the biometric authentication server is included in the arithmetic processing device. Receiving step of receiving user identification information corresponding to the biometric information acquired by the image forming apparatus; usage restriction information acquiring step of acquiring usage restriction information corresponding to the user identification information from the storage device; A transmission program for transmitting usage restriction information to the image forming apparatus is provided.
本発明は、生体情報を取得する画像形成装置と、前記生体情報に基づきユーザ認証を行う生体認証サーバと、前記画像形成装置の使用に係る管理を行う管理サーバとがネットワークを介して接続された画像形成装置管理システムであって、前記生体認証サーバは、前記画像形成装置から送信される生体情報と対応したユーザ識別情報を前記管理サーバへ送信する送信手段を有し、前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、前記使用制限情報を前記画像形成装置へ送信する送信手段とを有し、前記画像形成装置は、取得した生体情報を前記生体認証サーバへ送信する送信手段と、前記管理サーバから送信された使用制限情報に基づき当該画像形成装置の動作を制御する制御手段とを有する構成とした。 In the present invention, an image forming apparatus that acquires biometric information, a biometric authentication server that performs user authentication based on the biometric information, and a management server that performs management related to use of the image forming apparatus are connected via a network. In the image forming apparatus management system, the biometric authentication server includes transmission means for transmitting user identification information corresponding to biometric information transmitted from the image forming apparatus to the management server, Usage restriction information storage means storing usage restriction information related to use of the image forming apparatus, usage restriction information acquisition means for obtaining usage restriction information corresponding to the user identification information from the usage restriction information storage means, and the use Transmitting means for transmitting restriction information to the image forming apparatus, and the image forming apparatus transmits the acquired biometric information to the biometric authentication server. It means, and a configuration and a control means for controlling the operation of the image forming apparatus based on the use restriction information transmitted from the management server.
また本発明において、前記画像形成装置は、前記生体情報と、記録媒体から取得された記録媒体識別情報との何れか一方の情報を取得する設定を行う取得情報設定手段を有し、前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する構成とした。 In the present invention, the image forming apparatus further includes an acquisition information setting unit configured to acquire one of the biological information and the recording medium identification information acquired from the recording medium, and the transmission unit Is configured to transmit the recording medium identification information acquired from the recording medium to the management server when recording medium identification information is set in the acquired information by the acquired information setting means.
本発明によれば、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することができる。 According to the present invention, the use of the image forming apparatus can be permitted for each user, and the confidentiality of information can be maintained.
本発明では、生体情報を取得する画像形成装置、生体情報に基づきユーザ認証を行う生体認証サーバ、画像形成装置の使用に係る管理を行う管理サーバにより、生体情報に対応した画像形成装置の利用を許可する。 In the present invention, the image forming apparatus that acquires biometric information, the biometric authentication server that performs user authentication based on the biometric information, and the management server that performs management related to the use of the image forming apparatus are used to use the image forming apparatus corresponding to biometric information. to approve.
図1は本発明の画像形成装置管理システム100の概要を説明する図である。本発明の画像形成装置管理システム100では、画像形成装置(MFP)200、管理サーバ300、生体認証サーバ400、AD(ActiveDrectory)サーバ500がネットワーク600を介して接続されている。
FIG. 1 is a diagram illustrating an outline of an image forming
画像形成装置200では、画像形成装置200のユーザを認証するための認証情報として、ユーザの生体情報を取得し、生体認証サーバ400へ送信する。生体認証サーバ400には、生体情報と対応したが格納されており、生体情報と対応したユーザIDが管理サーバ300へ送信される。管理サーバ300には、ユーザIDに対応した画像形成装置200の使用制限情報が格納されており、ユーザIDと対応した使用制限情報を画像形成装置200に提供する。画像形成装置200は、この使用制限情報に基づき当該画像形成装置の動作を制御する。
The
また画像形成装置200では、認証情報として、例えばICカード等の記録媒体に記憶されたICカード識別情報を用いても良い。この場合画像形成装置200は、取得したICカード識別情報を管理サーバ300へ送信する。管理サーバ300はICカード識別情報と対応したユーザIDをADサーバ500へ送信し、ユーザ認証を行う。管理サーバ300は、認証されたユーザIDに対応した使用制限情報を画像形成装置200に提供する。画像形成装置200は、この使用制限情報に基づき当該画像形成装置の動作を制御する。
In the
すなわち本発明の画像形成装置管理システム100では、ユーザ認証において使用される情報を、ユーザの生体情報か、又は記録媒体に記録されたICカード識別情報の何れか一方に設定可能である。
That is, in the image forming
このように本発明では、生体情報又はICカード識別情報に対応した各ユーザID毎の使用制限情報に基づき画像形成装置200の動作を制御するため、ユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能となる。また本発明では、ユーザ認証に生体情報を用いることで、成りすましを防止することができるため、機密性の高い情報の取り扱いに適している。
As described above, in the present invention, in order to control the operation of the
図2は、画像形成装置200のハードウェア構成の一例を示す図である。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
画像形成装置200は、それぞれバスBで相互に接続されているスキャン装置21、プロッタ装置22、ドライブ装置23、補助記憶装置24、メモリ装置25、演算処理装置26、インターフェース装置27、操作表示装置28で構成される。
The
スキャン装置21は、スキャナエンジンと、スキャナエンジンを制御するエンジン制御部などから構成されており、紙原稿を画像データとするために用いられる。プロッタ装置22はプロッタエンジンとプロッタエンジンを制御するエンジン制御部などから構成され、画像データを出力するために用いられる。インターフェース装置27は、モデム、LANカードなどで構成されており、ネットワーク600に接続する為に用いられる。画像形成装置200は、インターフェース装置27を介してネットワーク600上の他の装置との情報の送受信を行う。操作表示装置28は、タッチパネルなどで構成され、画像形成装置200の操作キーや処理の進捗状況などが表示される。
The
本発明の画像形成プログラムは、画像形成装置200を制御する各種プログラムの少なくとも一部である。画像形成プログラムは例えば記録媒体29の配布やネットワーク600からのダウンロードなどによって提供される。画像形成プログラムを記録した記録媒体29は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
The image forming program of the present invention is at least a part of various programs for controlling the
また、画像形成プログラムを記録した記録媒体29がドライブ装置23にセットされると、画像形成プログラムは記録媒体29からドライブ装置23を介して補助記憶装置24にインストールされる。ネットワーク600からダウンロードされた画像形成プログラムは、インターフェース装置27を介して補助記憶装置24にインストールされる。
When the
画像形成装置200は、インストールされた画像形成プログラムを格納すると共に、必要なファイル、データ等を格納する。メモリ装置25は、コンピュータの起動時に補助記憶装置24から画像形成プログラムを読み出して格納する。そして、演算処理装置26はメモリ装置25に格納された画像形成プログラムに従って、後述するような各種処理を実現している。
The
図3は、管理サーバ300のハードウェア構成の一例を示す図である。
管理サーバ300は、それぞれバスBで相互に接続されている入力装置31、出力装置32、ドライブ装置33、補助記憶装置34、メモリ装置35、演算処理装置36およびインターフェース装置37で構成される。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the
The
入力装置31はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置32はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置37は、モデム、LANカードなどで構成されており、ネットワーク600に接続する為に用いられる。管理サーバ300は、インターフェース装置37を介してネットワーク600上の他の装置との情報の送受信を行う。
The
本発明の管理プログラムは、管理サーバ300を制御する各種プログラムの少なくとも一部である。管理プログラムは例えば記録媒体38の配布やネットワーク600からのダウンロードなどによって提供される。管理プログラムを記録した記録媒体38は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的、電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
The management program of the present invention is at least a part of various programs that control the
また、管理プログラムを記録した記録媒体38がドライブ装置33にセットされると、管理プログラムは記録媒体48からドライブ装置33を介して補助記憶装置34にインストールされる。ネットワーク600からダウンロードされた管理プログラムは、インターフェース装置37を介して補助記憶装置34にインストールされる。
When the
管理サーバ300は、インストールされた管理プログラムを格納すると共に、必要なファイル、データ等を格納する。メモリ装置35は、コンピュータの起動時に補助記憶装置34から管理プログラムを読み出して格納する。そして、演算処理装置36はメモリ装置35に格納された管理プログラムに従って、後述するような各種処理を実現している。
The
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。第一の実施形態では、画像形成装置管理システム100において、ユーザ認証に用いる情報を選択可能とした。図4は、第一の実施形態における画像形成装置管理システム100のシステム構成図である。
(First embodiment)
A first embodiment of the present invention will be described below with reference to the drawings. In the first embodiment, information used for user authentication can be selected in the image forming
画像形成装置管理システム100は、画像形成装置200、管理サーバ300、生体認証サーバ400、ADサーバ500、管理端末700がネットワーク600を介して接続されて構成されている。
The image forming
本実施形態では、生体情報によるユーザ認証が選択された場合、生体認証サーバ400によりユーザ認証を行い、ICカード識別情報によるユーザ認証が選択された場合、管理サーバ300及びADサーバ500によりユーザ認証を行う。本実施形態の生体情報とは、例えばユーザの指静脈を検出した情報とした。尚生体情報は指静脈に限定されるものではなく、例えば指紋などでも良い。
In this embodiment, when user authentication based on biometric information is selected, user authentication is performed by the
図5は、第一の実施形態の画像形成装置200の機能構成図である。
FIG. 5 is a functional configuration diagram of the
画像形成装置200は、図2に示すハードウェア構成に加え、生体情報読取装置210、ICカードリーダ220を有する。生体情報読取装置210とICカードリーダ220とは、演算処理装置26により制御される。
The
生体情報読取装置210は、例えば指静脈を撮像する指静脈撮像装置である。ICカードリーダ220は、例えば非接触型のICカードリーダである。
The biological
また画像形成装置200は、プラグイン部230、プラグイン設定部240、パスワード生成部250、表示制御部260、個別情報取得部270、処理履歴取得部280を有する。
The
プラグイン部230は、補助記憶装置24に格納されており、演算処理装置26により読み出されて実行されるプログラムである。プラグイン部230は、生体情報取得に関する処理を制御する生体情報取得制御機能を有するプラグイン231と、ICカードからの情報の取得を制御するICカード情報取得機能を有するプラグイン290とを有する。プラグイン231とプラグイン290は、例えば記録媒体29に記録されていても良いし、ネットワーク600を介してダウンロードされても良い。プラグイン231とプラグイン290は、補助記憶装置24に格納される。またプラグイン231とプラグイン290は、互いに独立して画像形成装置200にインストール又はアンインストールすることが可能である。
The plug-in
プラグイン231は、生体情報読取装置210により撮像された生体情報を取得する生体情報取得部232と、生体情報を画像処理装置200で取り扱い可能なデータとする生体情報処理部233とを有する。プラグイン290は、ICカードリーダ220により読み取られたICカード識別情報を取得する。
The plug-in 231 includes a biological
プラグイン設定部240は、プラグイン部230において起動させるプラグインを設定する。本実施形態の画像形成装置200では、プラグイン設定部240によりの起動させるプラグインを設定することにより、生体情報を用いたユーザ認証か、またはICカード識別情報を用いたユーザ認証かを選択することができる。
The plug-in
パスワード生成部250は、ICカード識別情報に基づき、ある特定のアルゴリズムに従ってパスワードを生成する。パスワード生成部250で一度生成されたパスワードは、後述する個別情報として補助記憶装置24に格納される。表示制御部260は、画像形成装置200の操作表示装置28の表示を制御する。
The
個別情報取得部270は、後述する使用制限情報に基づき個別情報を取得する。個別情報とは、画像形成装置200におけるユーザ毎の使用可能な情報である。個別情報は、例えば補助記憶装置24に予め格納されていても良い。個別情報は、例えば画像形成装置200におけるユーザ毎の設定情報、アドレス帳、画像形成装置200で処理される、あるいは処理された画像データや電子文書等である。個別情報は、後述するユーザIDと対応した情報であり、画像形成装置200において、後述する「個人メニュー」が選択された場合に読み出される。画像形成装置200において、この「個人メニュー」が選択されて個別情報が読み出されると、演算処理装置28は個別情報に基づいて画像形成装置200の処理を実行する。
The individual
処理履歴取得部280は、画像形成装置200において実行された処理の履歴を取得する。取得された履歴は、例えば補助記憶装置24に格納されても良いし、ネットワーク600を介して他の履歴管理装置などに送信されても良い。処理の履歴は、例えばユーザID及び処理の種類と関連付けられて格納されており、ユーザIDや処理の種類で、実行された処理の履歴を検索することができる。この検索結果は、例えば操作表示装置28においてユーザが閲覧可能に表示されても良い。
The process
次に図6を参照して本実施形態の管理サーバ300について説明する。図6は、第一の実施形態の管理サーバ300の機能構成図である。
Next, the
本実施形態の管理サーバ300は、補助記憶装置34に予めユーザ情報310と、各ザ毎の使用制限情報313とが格納されている。ユーザ情報310は、ICカード識別情報311、ユーザID312を有する。ICカード識別情報311はICカードリーダ220に記録されたICカード識別情報を予め格納したものである。ユーザID312は、ICカード識別情報311と対応したユーザ識別情報であり、ICカード識別情報311に基づいて読み出される。
In the
使用制限情報313は、ユーザが画像形成装置200において使用可能な機能または設定条件などを示す情報であり、ユーザID312に対応した情報である。使用制限情報313は、例えば画像形成装置200のスキャン機能の使用の可否、FAX機能の使用の可否、モノクロ印刷機能の使用の可否、カラー印刷機能の可否などである。本実施形態の画像形成装置200では、使用制限情報313に基づき、例えばユーザAに対しては、スキャン機能、FAX機能、モノクロ印刷機能、カラー印刷機能の使用を許可し、ユーザBには、スキャン機能、プリント機能のみの使用を許可する、といった制御を行うことができる。
The
使用制限情報取得部320は、補助記憶装置34からユーザID312に対応した使用制限情報を取得する。認証サーバ設定部330は、ユーザ認証に用いる認証サーバを設定する。本実施形態では、認証サーバ設定部330により設定される認証サーバは、生体認証サーバ400か、又はADサーバ500かの何れか一方である。表示制御部340は、管理サーバ300の出力装置32を構成するディスプレイ装置の表示を制御する。
The usage restriction
生体認証サーバ400は、生体認証に基づきユーザ認証を行う。生体認証サーバ400には、予めユーザ毎の生体情報と、この生体情報と対応付けられたユーザIDが格納されている。ADサーバ500は、ユーザIDに基づきユーザ認証を行う。ADサーバ500には、予めユーザIDが格納されている。
The
管理端末700は、画像形成装置管理システム100の管理を行う端末である。管理端末700は、例えば画像形成装置200や管理サーバ300における設定の変更や情報の登録などを行うことができる。尚本実施形態では、管理端末700が1台の例を示しているが、管理端末700は画像形成装置200と管理サーバ300とのそれぞれに対し1台ずつ配置されても良い。
The
生体認証サーバ400、ADサーバ500及び管理端末700は、管理サーバ300と同様のハードウェア構成を有する。すなわち生体認証サーバ400、ADサーバ500及び管理端末700は、演算処理装置、補助記憶装置、メモリ装置、出力装置(ディスプレイ装置)を有する一般のコンピュータにより実現可能である。
The
次に本実施形態の画像形成装置管理システム100の動作を説明する。本実施形態では画像形成装置200において起動させるプラグインの設定と、ユーザ認証に用いる認証サーバを設定により、生体情報を用いたユーザ認証を行うことができる。以下にプラグインの設定と認証サーバの設定について説明する。
Next, the operation of the image forming
図7は、第一の実施形態におけるプラグインの設定画面の一例を示す図である。画像形成装置200は、プラグインの設定指示を受けて表示制御部260により操作表示装置28にプラグイン設定画面70を表示させる。プラグイン設定画面70には、画像形成装置200において起動可能なプラグインの一覧が表示される。プラグイン設定部240は、プラグイン設定画面70において選択されたプラグインを、起動させるプラグインとして設定する。尚プラグイン設定画面70は、例えば管理端末700のディスプレイ装置に表示されても良い。管理端末700においてプラグインが選択された場合、プラグイン設定部240は、管理端末700からプラグイン設定情報を取得し、選択されたプラグインを起動するプラグインとして設定しても良い。
FIG. 7 is a diagram illustrating an example of a plug-in setting screen according to the first embodiment. In response to the plug-in setting instruction, the
図8は、第一の実施形態の管理サーバ300における認証サーバの設定画面の一例を示す図である。本実施形態の管理サーバ300は、認証サーバの設定情報を取得して認証サーバ設定部330により認証サーバの設定を行う。管理サーバ300は、認証サーバの設定指示を受けて、表示制御部340によりディスプレイ装置32に認証サーバ設定画面80を表示させる。
FIG. 8 is a diagram illustrating an example of an authentication server setting screen in the
認証サーバ設定画面80では、ネットワーク600における認証サーバのURL(Uniform Resource Locator)や、各認証サーバ固有の設定などが行われる。図8の認証サーバ設定画面80では、生体認証サーバ400を設定する場合を示している。認証サーバ設定画面80では、生体認証サーバ400のURL、生体情報取得のタイムアウト時間などが設定される。
On the authentication server setting screen 80, a URL (Uniform Resource Locator) of an authentication server in the
認証サーバ設定部330は、認証サーバ設定画面80において生成された設定情報を取得して認証サーバを設定する。尚認証サーバ設定画面80は、管理端末700のディスプレイ装置に表示されても良い。管理端末700において認証サーバが設定された場合、認証サーバ設定部330は、管理端末700から設定情報を取得して認証サーバを設定する。
The authentication
次に、本実施形態の画像形成装置管理システム100におけるユーザ認証について説明する。始めに、生体情報を用いたユーザ認証(以下、生体認証)について説明する。このとき画像形成装置200では、起動させるプラグインとして、生体情報取得制御機能を実現するプラグイン231が設定されており、認証サーバに生体認証サーバ400が設定されている。
Next, user authentication in the image forming
図9は、第一の実施形態における生体認証を説明するフローチャートである。 FIG. 9 is a flowchart for explaining biometric authentication in the first embodiment.
画像形成装置200の表示制御部260は、ステップS901において、生体情報取得を促すオープニング画面10(図10参照)を操作表示装置28へ表示させる。図10は、オープニング画面の一例を示す図である。オープニング画面10には、生体認証の開始指示を出す開始ボタン10Aが表示されている。
In step S901, the
オープニング画面において開始ボタン10Aが操作(タッチ)されると、ステップS902へ進み、生体認証が開始される。ステップS902に続いてステップS903へ進み、管理サーバ300は、生体認証開始指示を受けて認証サーバに生体認証サーバ400が設定されているか否かを判断する。ステップS903において認証サーバの設定が行われていない場合、ステップS904へ進み、管理サーバ300は画像形成装置300にその旨を伝達する。画像形成装置200は、表示制御部260により、操作表示装置28に認証サーバが設定されていないことを示すエラーメッセージを表示させる(図12(A)参照)。図12は、操作表示装置28に表示されたエラーメッセージの例を示す図である。
When start button 10A is operated (touched) on the opening screen, the process proceeds to step S902, and biometric authentication is started. In step S903 following step S902, the
図9へ戻って、ステップS903において生体認証サーバ400が設定されていた場合、ステップS905へ進み、管理サーバ300は画像形成装置200にその旨を伝達する。画像形成装置200では、表示制御部260により図11に示すユーザID入力画面11を操作表示装置28へ表示させる。図11は、操作表示装置28に表示されたユーザID入力画面の一例を示す図である。
Returning to FIG. 9, if the
ステップS905において、一定時間入力がない場合、ステップS901へ戻り表示制御部260はオープニング画面10を操作表示装置28に表示させる。
In step S905, when there is no input for a certain period of time, the process returns to step S901, and the
ステップS905においてユーザIDが入力され、生体情報読取装置210により生体情報が読み取られ、ステップS906においてユーザID入力画面11に表示された認証ボタン11Aが操作されると、ステップS907へ進み、生体認証処理が行われる。
When the user ID is input in step S905, the biometric information is read by the
ステップS907において、ユーザ認証がなされるとステップS908へ進み、ユーザの画像形成装置管理システム100へのログインが完了する。
If user authentication is performed in step S907, the process proceeds to step S908, and the login of the user to the image forming
ここで本実施形態の生体認証処理について説明する。本実施形態では、ステップS905で画像形成装置200により取得されたユーザIDと生体情報とが生体認証サーバ400へ送信される。生体認証サーバ400では、画像形成装置200から送信されたユーザIDと生体情報と一致するユーザIDと生体情報とが生体認証サーバ400内に存在する場合にユーザを認証する。
Here, the biometric authentication process of the present embodiment will be described. In this embodiment, the user ID and biometric information acquired by the
ステップS907において、ユーザIDの入力エラーや、生体情報の読取エラーにより認証処理が実行できない場合、表示制御部260は、ステップS909へ進み、その旨を示すエラーメッセージを操作表示装置28へ表示させる(図12(B)参照)。尚ユーザIDの入力エラーとは、例えば禁則文字が入力された場合などである。
If it is determined in step S907 that the authentication process cannot be executed due to a user ID input error or biometric information reading error, the
ステップS909で表示されたエラーメッセージにおいて了解ボタン12Bが操作された場合、ステップS910へ進み、表示制御部260はステップS905のユーザID入力画面11を表示させる。また表示制御部260は、ステップS909において一定時間操作が行われなかった場合、ステップS901のオープニング画面10を表示させる。
When the
ステップS907において、画像形成装置200と生体認証サーバ400との接続エラーにより認証処理が実行できない場合、表示制御部260は、ステップS911へ進み、その旨を示すエラーメッセージを操作表示装置28へ表示させる(図12(C)参照)。
If the authentication process cannot be executed due to a connection error between the
本実施形態では、以上のようにして生体情報を用いてユーザ認証を行う。本実施形態では、生体情報を用いることにより、ユーザの成りすましを防止することができ、より高度なセキュリティを維持することができる。また生体情報をユーザ認証に用いるため、画像形成装置管理システム100にログインするためにICカードなどを携帯する必要がなく、画像形成装置200の利便性を向上させることができる。
In the present embodiment, user authentication is performed using biometric information as described above. In the present embodiment, impersonation of the user can be prevented by using biometric information, and higher security can be maintained. Further, since biometric information is used for user authentication, it is not necessary to carry an IC card or the like to log in to the image forming
次にICカード識別情報を用いたユーザ認証(以下、ICカード認証)について説明する。このとき画像形成装置200では、起動させるプラグインとして、ICカード情報取得機能を有するプラグイン290が設定されており、認証サーバにADサーバ500が設定されている。
Next, user authentication using IC card identification information (hereinafter referred to as IC card authentication) will be described. At this time, in the
図13は、第一の実施形態におけるICカード認証を説明するフローチャートである。 FIG. 13 is a flowchart for explaining IC card authentication in the first embodiment.
画像形成装置200は、ICカードリーダ220よりICカード識別情報311を取得し、インターフェース装置27を介して管理サーバ300へ送信する。管理サーバ300は、ICカード識別情報311を受けるとステップS1301へ進み、ICカード識別情報311に基づき補助記憶装置34に記憶されたユーザ情報310を検索する。そして、補助記憶装置34内に取得したICカード識別情報と一致したICカード識別情報が存在するか否かを判断する。
The
管理サーバ300は、取得したICカード識別情報311と一致したICカード識別情報が存在した場合、取得されたICカード識別情報に対応したユーザID312を読み出す。そしてステップS1302へ進み、管理サーバ300において、ADサーバ500を用いたユーザ認証処理を行う設定となっているどうかを判断する。
When there is IC card identification information that matches the acquired IC
S1302において、ADサーバ500を用いたユーザ認証を行う設定となっていた場合、ステップS1303へ進み、管理サーバ300はADサーバ500にアクセスし、ADサーバ500に保持されているユーザIDの中に読み出したユーザID312が存在するかどうかを確認する。
If it is determined in step S1302 that user authentication using the
ステップS1303において、ADサーバ500内に該当するユーザIDが存在した場合、管理サーバ300はユーザを認証したものとし、ステップS1304においてユーザのログインが完了する。尚ステップS1302おいて、ADサーバ500を用いたユーザ認証を行う設定がされていない場合、ステップS1301において補助記憶装置34に取得したICカード識別情報と一致したICカード識別情報が存在した時点でステップS1304へ進み、ユーザのログインが完了する。
In step S1303, if the corresponding user ID exists in the
S1303において、ADサーバ500内にユーザID312が存在しない場合ステップS1305へ進み、管理サーバ300は、該当するユーザIDに対応する使用制限情報313に基づき、ユーザID312に対して画像形成装置200の利用を許可するかどうかを判断する。ステップS1305において、ユーザID312が画像形成装置200の利用を許可されたユーザIDであった場合、管理サーバ300はユーザが認証されたものとする。ステップS1305においてユーザID312が画像形成装置200の利用を許可されていないユーザIDであった場合、ステップS1306へ進みログイン処理を失敗したものとしてユーザ認証を終了する。
In step S1303, if the
本実施形態では、以上のようにしてICカードを用いたユーザ認証を行うことができる。 In the present embodiment, user authentication using an IC card can be performed as described above.
次に本実施形態において、ユーザのログインが完了した後のユーザ毎の画像形成装置200の利用の許可について説明する。
Next, in this embodiment, permission for use of the
本実施形態では、ユーザ認証がなされると、管理サーバ300は、使用制限情取得部320によりユーザID312に対応した使用制限情報313を取得する。使用制限情報313は画像形成装置200へ送信される。画像形成装置200は、使用制限情報313に基づき、認証されたユーザが使用できる機能のみを実現させるよう、当該画像形成装置200の動作を制御する。
In the present embodiment, when user authentication is performed, the
本実施形態では、画像形成装置200において認証されたユーザのみが使用できる機能を実現する処理を個人メニュー処理として説明する。本実施形態でいう「個人メニュー」とは個人メニュー処理の名称である。「個人メニュー」で実行可能な機能は、例えば画像形成装置200内においてユーザ毎に蓄積された画像データや電子文書へのアクセス、閲覧、ユーザ個別のアドレス帳の使用や編集、ユーザ個別のメール文書の閲覧などである。さらに本実施形態の画像形成装置200では、個人メニューが選択された場合は、操作表示装置28の表示や画像形成装置200の設定状態をユーザが個別にカスタマイズすることができる。
In the present embodiment, a process for realizing a function that can be used only by an authenticated user in the
以下に図14、図15を参照して画像形成装置200で実行される個人メニュー処理について説明する。
The personal menu process executed by the
図14は、第一の実施形態における個人メニュー処理を説明するフローチャートである。図15は、個人メニュー処理が選択された際の操作表示装置28の状態を示す図であり、図15(A)は個人メニューへのログイン前の操作表示装置28の状態を示し、図15(B)は個人メニューへのログイン後の操作表示装置28の状態を示す。
FIG. 14 is a flowchart for explaining personal menu processing in the first embodiment. FIG. 15 is a diagram showing the state of the
ステップS1401によりユーザのログインが完了すると、ステップS1402へ進み、画像形成装置200は、ユーザのログインが完了するまで操作不能の状態(以下、この状態をハードキーロックという。)としていた操作表示装置28を操作可能な状態にする。
When the user login is completed in step S1401, the process advances to step S1402, and the
ステップS1402に続いてステップS1403へ進み、画像形成装置200は、管理サーバ300より送信された使用制限情報313に基づき、画像形成装置200の状態を、予め決められた所定の機能(優先機能)のみ実現可能な状態へ遷移させる。尚優先機能とは、例えばコピー処理等のユーザ固有の情報を使用せずに実現できる機能であっても良い。
Progressing to step S1403 following step S1402, the
ステップS1404へ進み、画像形成装置200が個人メニュー処理の実行指示を受けると、ステップS1405へ進み、表示制御部260は、操作表示装置28に処理実行準備を開始した旨を表示させる(図15(A)参照)。尚ステップS1404において個人メニュー処理の実行指示がない場合、ステップS1418へ進み、画像形成装置200は、使用制限情報の基づき決められた優先機能のみ実現可能に制御される。
In step S1404, when the
ステップS1405に続いてステップS1406へ進み、画像形成装置200では、個人メニューへのログイン処理が実行される。画像形成装置200では、ユーザID312に基づいて、パスワード生成部250によりパスワードを生成する。このとき補助記憶装置24には、ユーザID312と、前回のログイン時にユーザID312に基づいて生成されたパスワードとが格納されている。
Progressing to step S1406 following step S1405, the
ステップS1406に続いてステップS1407進み、画像形成装置200は補助記憶装置24内に、ユーザID312及びユーザID312から生成されたパスワードと一致するユーザIDとパスワードとが存在するかどうかを判断する。
Progressing to step S1407 following step S1406, the
ステップS1407において、該当するユーザIDが存在しない場合、画像形成装置200は、ユーザID312をユーザ登録がなされていない新規のユーザIDと判断し、ステップS1408へ進む。ステップS1408において画像形成装置200の表示制御部260は、操作表示装置28にユーザ登録画面を表示させ、ユーザ登録処理へと移行する。
If the corresponding user ID does not exist in step S1407, the
ステップS1407においてパスワードが不正であった場合、ステップS1409へ進み、画像形成装置200は操作表示装置28をハードキーロックの状態とする。尚本時では、この時点で既に画像形成装置200内に保持されている印刷ジョブに対しては印刷指示を出すことができる。
If the password is invalid in step S1407, the process advances to step S1409, and the
またパスワード不正の状態とは、個人メニューへの初回ログインの際にパスワード生成部250により生成されるパスワード(初期パスワード)を、ユーザがユーザ独自のパスワードへ変更した場合に発生する。よってステップS1409に続いてステップS1410へ進み、表示制御部260は、操作表示装置28にパスワードを入力可能なタッチパネルの画面等を表示し、変更後のパスワードの入力が必要である旨を表示する。S1410において、ユーザにより正しいパスワードが入力されると、ステップS1411へ進み、使用制限情報に従ってハードキーロックの状態が解除される。
The illegal password state occurs when the user changes the password (initial password) generated by the
ステップS1407において、何らかの原因によりログイン処理がエラーとなった場合、表示制御部260は、ステップS1412へ進み、操作表示装置28に表示させた処理実行準備を示す表示を消去する。ステップS1412に続いてステップS1413へ進み、表示制御部260は、操作表示装置28に個人メニューへのログイン処理がエラーになった旨を表示させる。その後画像形成装置200は、使用制限情報313の基づき決められた優先機能のみ実現可能に制御される。
In step S1407, if the login process has an error for some reason, the
ステップS1407において、補助記憶装置24内にユーザID312及びユーザID312から生成されたパスワードと一致するユーザIDとパスワードとが存在する場合、このユーザの個人メニューへのログインを完了する。ステップS1407で個人メニューへのログインが完了すると、ステップS1414へ進み、個別情報取得部270は補助記憶装置24からユーザID312に対応した個別情報を取得する。画像形成装置200では、個別情報に基づき画像形成装置200の設定等が行われる。
In step S1407, if there is a
ステップS1414に続いてステップS1415へ進み、画像形成装置200は、操作表示装置28において個人メニューで使用される操作キーを使用可能な状態する。ステップS1415に続いてステップS1416へ進み、表示制御部260は操作表示装置28に表示させた処理実行準備を示す表示を消去する。
Progressing to step S1415 following step S1414,
ステップS1416に続いてステップS1417へ進み、表示制御部260は、パスワードに関する情報が閲覧可能である旨を操作表示装置28に表示させる。これにより画像形成装置200における個人メニューへのログイン処理が完了し、操作表示装置28にユーザ毎の個人メニューが表示される(図15(B)参照)。
Proceeding to step S1417 following step S1416, the
尚ステップS1417において表示されるパスワードに関する情報とは、パスワード生成部250により生成された初期パスワードや、初期パスワードをユーザ独自のパスワードに変更するための案内などである。本実施形態では、ステップS1417で操作表示装置28に表示された画面から、パスワード変更を行うパスワード設定画面などに遷移可能であっても良い。また例えば既にパスワードが変更されている場合には、初期パスワードを再度ユーザに通知する画面へ遷移させても良い。さらにユーザにパスワードを通知する際は、操作表示装置28にパスワードが表示されてから所定の時間が経過すると、表示されたパスワードが自動的に消去される設定となっていても良い。
In addition, the information regarding the password displayed in step S1417 is an initial password generated by the
以上に説明したように、本発明の第一の実施形態では、管理サーバ300によりユーザIDを管理し、このユーザIDに基づいて画像形成装置200の使用可能な機能を制限するため、画像形成装置200に保持されている個別情報の管理の安全性が強化され、情報の機密性を維持することができる。
As described above, in the first embodiment of the present invention, the user ID is managed by the
また本実施形態では、例えば生体認証サーバ400が使用不能になっていた場合に、直接ADサーバ500へアクセスし、ユーザ認証を行うことができる。
Further, in the present embodiment, for example, when the
図16は、生体認証サーバ400が使用不能の場合のユーザ認証を説明するフローチャートである。
FIG. 16 is a flowchart for explaining user authentication when the
画像形成装置200は、生体認証サーバ400が使用不能であった場合、ステップS1601へ進み、操作表示装置28から入力されたユーザID(図9のステップS906参照)をADサーバ500へ送信する。
If the
ステップS1601に続いてステップS1602へ進み、ADサーバ500は送信されたユーザIDと一致するユーザIDがADサーバ500内に存在するか否かを判断する。ステップS1602に続いてステップS1603へ進み、ADサーバ500内に一致するユーザIDが存在した場合、ユーザを認証する。
Progressing to step S1602 following step S1601, the
ステップS1603において、一致するユーザIDが存在しない場合、ステップS1605へ進み、ADサーバ500は認証エラーの旨を画像形成装置200へ伝達する。画像形成装置200では、表示制御部260が操作表示装置28に認証エラーのメッセージを表示させる。ステップS1605に続いてステップS1606へ進み、画像形成装置200では、処理履歴取得部280により認証エラーの履歴情報を取得して補助記憶装置24等に格納する。尚認証エラーの履歴は、管理サーバ300に送信されて管理サーバ300の補助記憶装置34に格納されても良い。
If there is no matching user ID in step S1603, the process advances to step S1605, and the
このように本実施形態では、生体認証サーバ400が使用不能の場合にも、入力されたユーザIDによりログイン処理を行うことができる。したがって本実施形態では、何らかの理由により生体認証サーバ400が故障した場合や、生体情報を取得できない場合にも、ユーザ毎の使用制限情報に基づいて画像形成装置200を使用させることができる。
As described above, in the present embodiment, even when the
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。本発明の第二の実施形態は、生体情報によるユーザ認証を行う際の操作性を向上させた点が第一の実施形態と異なる。よって以下の本実施形態の説明では、第一の実施形態との相違点についてのみ説明し、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で用いた符号と同様の符号を付与し、説明を省略する。
(Second embodiment)
A second embodiment of the present invention will be described below with reference to the drawings. The second embodiment of the present invention is different from the first embodiment in that the operability when performing user authentication based on biometric information is improved. Therefore, in the following description of the present embodiment, only differences from the first embodiment will be described, and the reference numerals used in the description of the first embodiment will be used for those having the same functional configuration as the first embodiment. The same reference numerals are assigned, and the description thereof is omitted.
本実施形態では、生体認証サーバ400Aでは、予め格納されたユーザ毎の生体情報及び生体情報に対応付けられたユーザIDが、グループ毎に登録されている。このグループには、各グループ毎にグループ識別情報(以下、グループID)が与えられている。 In the present embodiment, the biometric authentication server 400A registers biometric information for each user stored in advance and a user ID associated with the biometric information for each group. This group is given group identification information (hereinafter referred to as group ID) for each group.
図17は、第二の実施形態の生体認証サーバ400Aを説明する図である。本実施形態の生体認証サーバ400Aは、図示しない演算処理装置と記憶装置等を有する一般のコンピュータにより実現される。本実施形態の生体認証サーバ400Aは、記憶装置内に設けられたデータベース410と、生体情報を用いて認証処理を行う認証処理部420を有する。
FIG. 17 is a diagram illustrating a biometric authentication server 400A according to the second embodiment. The biometric authentication server 400A of this embodiment is realized by a general computer having an arithmetic processing device and a storage device (not shown). The biometric authentication server 400A according to the present embodiment includes a
データベース410には、認証処理に用いられる認証情報として、ユーザ毎の生体情報と、生体情報と紐付けされたユーザIDとがグループ毎に格納されており、各グループにはグループIDが付与されている。図17に示す例では、例えばデータベース410内には、グループIDAが付与された認証情報411、グループIDBが付与された認証情報412、グループIDCが付与された認証情報413が格納されている。尚本実施形態では、例えばユーザの所属する各部署を1つのグループとしても良い。
In the
認証処理部420は、後述する画像形成装置200Aから生体認証の開始指示を受けて、認証処理を実行する。認証処理部420の処理の詳細は後述する。
The
次に図18を参照して本実施形態の画像形成装置200Aについて説明する。図18は、第二の実施形態の画像形成装置200Aの機能構成図である。
Next, the
本実施形態の画像形成装置200Aは、プラグイン部230Aを有する。プラグイン部230Aは、生体情報取得機能を実現するプラグイン231Aを有する。プラグイン231Aは、生体情報取得部232、生体情報処理部233、グループ名設定部234、リスト制御部235、グループID取得部236を有する。
The
本実施形態のプラグイン231Aの有するグループ名設定部234は、生体認証サーバ400Aに格納されたグループIDと、画像形成装置200Aの操作表示装置28に表示される後述するリストボックスL10(図20参照)内のグループ名との対応付けを行う。
The group
グループ名設定部234は、表示制御部260により図19に示す画面20を操作表示装置28へ表示させる。図19は、操作表示装置28に表示される画面の一例を示す図である。図19の例では、ソフトウェアキーボードが表示されている。システム管理者等は、このソフトウェアキーボードを用いてグループIDとグループ名との対応付けの設定を行う。
The group
画面20において、グループIDと、グループIDに対応したグループ名とが入力されて、設定ボタン21が押下されると、グループ名設定部234はグループIDとグループ名との対応付けを設定する。より具体的にはグループ名設定部234は、グループIDとグループ名との対応関係を例えば画像形成装置200Aの有する補助記憶装置24等に格納する。
When the group ID and the group name corresponding to the group ID are input on the
リスト制御部235は、グループ名設定部234により設定されたグループ名のリストの作成を行う。リスト制御部235により作成されたリストは、操作表示装置28のリストボックスL10に表示される。図20は、グループ名のリストが表示された画面の一例を示す図である。リスト制御部235によるリストの作成の詳細は後述する。
The
画面30では、リストボックスL10が表示されている。リストボックスL10には、グループ名設定部234により設定された全てのグループ名が表示される。尚本実施形態では、グループ名設定部234により設定された全てのグループ名がリストボックスL10に表示できない場合、リストボックスL10にスクロールバーSを表示させても良い。
On the
グループID取得部236は、リスト制御部235により作成されたリストボックスL10において選択されたグループ名に対応したグループIDを画像形成装置200Aの補助記憶装置24等から取得する。
The group
次に、図21を参照して本実施形態における生体認証について説明する。図21は、第二の実施形態における生体認証を説明するフローチャートである。 Next, biometric authentication in the present embodiment will be described with reference to FIG. FIG. 21 is a flowchart for explaining biometric authentication in the second embodiment.
図21のステップS2101からステップS2104までの処理は、図9のステップS901からステップS904までの処理と同様であるから説明を省略する。 The processing from step S2101 to step S2104 in FIG. 21 is the same as the processing from step S901 to step S904 in FIG.
ステップS2103において、認証サーバに生体認証サーバ400Aが設定されていた場合、ステップS2105へ進む。ステップS2105において、管理サーバ300は画像形成装置200Aにその旨を伝達する。画像形成装置200Aでは、表示制御部260により、図20に示すリストボックスL10を操作表示装置28に表示させる。
If the biometric authentication server 400A is set as the authentication server in step S2103, the process proceeds to step S2105. In step S2105, the
ステップS2105に続いてステップS2106へ進み、リストボックスL10においてグループ名が選択され、生体情報が読み取られた後に認証ボタン31が操作されると(図20参照)、ステップS2107へ進み、生体認証処理が行われる。
Following step S2105, the process proceeds to step S2106. When a group name is selected in the list box L10 and the biometric information is read and the
以下にステップS2107における生体認証処理について説明する。 The biometric authentication process in step S2107 will be described below.
本実施形態の画像形成装置200Aは、グループ名が選択されると、グループID取得部236により選択されたグループ名と対応するグループIDを取得する。画像形成装置200Aは、取得されたグループIDと読み取った生体情報とを生体認証サーバ400Aへ送信する。
When a group name is selected, the
生体認証サーバ400Aでは、グループIDと生体情報とを受け取り、認証処理を行う。生体認証サーバ400Aは、認証処理部420により、受け取ったグループIDと対応する認証情報を検索し、受け取った生体情報と整合する生体情報が存在するか否かを判定する。例えば生体認証サーバ400Aが画像形成装置200Aから受け取ったグループIDがグループIDAであった場合、認証処理部420は、グループIDAと対応する認証情報411内を検索し、受け取った生体情報と整合する生体情報が存在するか否かを判定する。認証処理部420は、受け取った生体情報と整合する生体情報が存在するとき、この生体情報を認証する。
The biometric authentication server 400A receives the group ID and biometric information and performs an authentication process. The biometric authentication server 400A uses the
ステップS2108からステップS2111までの処理は、図9のステップS908からステップS911までの処理と同様であるから説明を省略する。 The processing from step S2108 to step S2111 is the same as the processing from step S908 to step S911 in FIG.
ここで本実施形態におけるリスト制御部235によるリストの作成について説明する。本実施形態のリスト制御部235は、ステップS2106においてグループ名が選択された後に、リストを再度作成する。リスト制御部235では、ステップS2106においてグループ名が選択されると、次にリストボックスL10が表示されるとき、ステップS2106で選択されたグループ名がリストの最上位に位置するようにリストを作成する。そして、最上位以降に表示されるグループ名は、過去に選択された回数が多い順に並べられる。
Here, creation of a list by the
図20を参照して具体的に説明する。 This will be specifically described with reference to FIG.
例えば前回リストボックスL10が表示されたときに、リストボックスL10から選択されたグループ名をグループ名Aとし、グループ名A、B、Cの中で過去に最も頻繁に選択されているグループ名をグループ名Cとした。 For example, when the list box L10 was displayed last time, the group name selected from the list box L10 is set as the group name A, and the group name selected most frequently in the past among the group names A, B, and C is the group. Name C.
この場合リスト制御部235は、図20に示すように、リストの最上位のグループ名を前回選択されたグループ名であるグループ名Aとする。そして、グループ名A以外のグループ名において、過去に選択された回数が最も多いグループ名であるグループ名Cを最上位のグループ名の次のグループ名とする。そしてグループ名Cの次に選択された回数の多いグループ名Bをグループ名Cの次のグループ名とする。尚本実施形態のリスト制御部235は、各グループ名が選択される回数をカウントした値を記憶しており、この値に基づきグループ名が選択された回数を判断するものとした。
In this case, as shown in FIG. 20, the
本実施形態のリスト制御部235では、以上の説明したように、前回選択されたグループ名と、過去に頻繁に選択されたグループ名とがリストの上位にくるようにリストを作成する。よって本実施形態では、ユーザがリストからグループ名を選択する際に、頻繁に利用するユーザほど容易に自分の属するグループ名を見つけ、選択することができる。
As described above, the
また本実施形態では、生体認証処理を行う際にリストからグループ名を選択するだけで良く、第一の実施形態のようユーザIDを入力する必要がない。したがって本実施形態では、生体認証処理を行う際の操作を簡略化することができ、操作性を向上させることができる。また本実施形態の生体認証サーバ400Aは、選択されたグループ名と対応したグループIDが付与された認証情報のみを検索すれば良く、生体認証サーバ400Aに格納された全ての認証情報を検索する必要がない。よって本実施形態によれば、認証処理にかかる時間を短縮し、さらに認証処理の精度を向上させることができる。 Further, in the present embodiment, it is only necessary to select a group name from the list when performing biometric authentication processing, and it is not necessary to input a user ID as in the first embodiment. Therefore, in this embodiment, the operation at the time of performing the biometric authentication process can be simplified, and the operability can be improved. In addition, the biometric authentication server 400A of the present embodiment only needs to search for authentication information to which a group ID corresponding to the selected group name is assigned, and needs to search for all authentication information stored in the biometric authentication server 400A. There is no. Therefore, according to the present embodiment, it is possible to reduce the time required for the authentication process and further improve the accuracy of the authentication process.
(第三の実施形態)
以下に図面を参照して本発明の第三の実施形態について説明する。本発明の第三の実施形態は、生体情報によるユーザ認証を行う際の操作性をさらに向上させた点が第二の実施形態と異なる。よって以下の第三の実施形態の説明では、第二の実施形態との相違点についてのみ説明し、第二の実施形態と同様の機能構成を有するものには第二の実施形態の説明で用いた符号と同様の符号を付与し、その説明を省略する。
(Third embodiment)
A third embodiment of the present invention will be described below with reference to the drawings. The third embodiment of the present invention is different from the second embodiment in that the operability when performing user authentication using biometric information is further improved. Therefore, in the following description of the third embodiment, only differences from the second embodiment will be described, and those having the same functional configuration as the second embodiment will be used in the description of the second embodiment. The same reference numerals as those used are assigned, and the description thereof is omitted.
本実施形態では、画像処理装置200Bの操作表示装置28にグループ名を表示させる際に、グループ名毎に設けられたグループ名ボタンを表示させる。本実施形態では、この構成により、リストボックスL10から所望のグループ名を探す手間を省き、操作性を向上させる。
In the present embodiment, when a group name is displayed on the
図22は、第三の実施形態の画像形成装置200Bの機能構成図である。本実施形態の画像形成装置200Bのプラグイン部230Bは、生体情報取得機能を実現するプラグイン231Bを有する。プラグイン231Bは、生体情報取得部232、生体情報処理部233、グループ名設定部234、リスト制御部235、グループID取得部236、ボタン設定部237を有する。
FIG. 22 is a functional configuration diagram of the image forming apparatus 200B according to the third embodiment. The plug-in
本実施形態のボタン設定部237は、グループ名設定部234により設定されたグループ名と対応したグループ名ボタンを操作表示装置28に表示させるための設定を行う。本実施形態のボタン設定部237は、生体認証時に操作表示装置28に表示される画面と同様のレイアウトの画面をグループ名ボタンの設定画面として表示させる。
The
図23を参照して本実施形態のグループ名ボタンの設定について説明する。図23は、第二の実施形態のボタン設定部237によるボタン設定画面の一例を示す図である。画面40にはグループ名ボタンとグループ名との対応付けを行うための設定部41が表示されている。本実施形態では、この設定部41のレイアウトは、後述する生体認証の実行時に表示される画面と同様のレイアウトで表示される。
The setting of the group name button of this embodiment will be described with reference to FIG. FIG. 23 is a diagram illustrating an example of a button setting screen by the
本実施形態では、例えばシステム管理者等により、対応付けを行うグループ名ボタンが押下されると、図19に示す画面20が表示される。本実施形態では、画面20においてグループIDとグループ名が入力されて、設定ボタン21が押下されると、画面40の設定部41に表示されたグループ名ボタンに入力されたグループ名が表示される。
In the present embodiment, for example, when a group name button to be associated is pressed by a system administrator or the like, a
本実施形態の画面40の表示は、実際の生体認証時の画面と同様であるから、設定を行うシステム管理者等は、設定部41の表示に基づき、実際の生体認証時にグループ名ボタン内のグループ名が正しく表示されるか否かを確認することができる。
Since the display of the
具体的には、例えばグループ名ボタン42内に、「グループ名A」と表示させたい場合には、画面40において設定部41のグループ名ボタン42を押下する。すると図19に示す画面20が表示されるため、画面20においてグループ名Aと、グループ名Aに対応するグループIDを入力し、設定ボタン21を押下する。
Specifically, for example, when it is desired to display “group name A” in the
すると画面40において、グループ名ボタン42には、画面20で入力したグループ名Aが、グループ名ボタン42内に表示される。ここでOKボタン43を押下すれば、グループ名ボタン42のグループ名の設定が完了する。またここでキャンセルボタン44を押下すれば、画面40から再度画面20へ遷移し、表示させるグループ名の変更や修正を行うことができる。したがってシステム管理者等がグループ名ボタンの設定を行う際に、グループ名ボタンの設定を行いつつ、表示内容の確認を行うことができる。
Then, on the
例えばグループ名ボタン内に表示可能な文字数が8文字であった場合に、10文字のグループ名を入力した場合、9文字目以降はグループ名ボタン内に表示されない。本実施形態では、このような場合も画面40でグループ名がグループ名ボタン内に正しく表示されていないことを確認できるため、速やかにグループ名の変更や修正を行うことができる。
For example, when the number of characters that can be displayed in the group name button is 8, and a 10-character group name is input, the ninth and subsequent characters are not displayed in the group name button. In this embodiment, since it can be confirmed that the group name is not correctly displayed in the group name button on the
次に、図24を参照して本実施形態における生体認証について説明する。図24は、第三の実施形態における生体認証を説明するフローチャートである。 Next, biometric authentication in the present embodiment will be described with reference to FIG. FIG. 24 is a flowchart for explaining biometric authentication in the third embodiment.
図24のステップS2401からステップS2404までの処理は、図9のステップS901からステップS904までの処理と同様であるから説明を省略する。 The processing from step S2401 to step S2404 in FIG. 24 is the same as the processing from step S901 to step S904 in FIG.
ステップS2403において、認証サーバに生体認証サーバ400Aが設定されていた場合、ステップS2405へ進む。ステップS2405において、管理サーバ300は画像形成装置200Aにその旨を伝達する。画像形成装置200Aでは、表示制御部260により、図25に示す画面50を操作表示装置28に表示させる。図25は、操作表示装置28に表示される画面の一例である。
If the biometric authentication server 400A is set as the authentication server in step S2403, the process proceeds to step S2405. In step S2405, the
ステップS2405に続いてステップS2406へ進み、画面50においてグループ名ボタンが押下されて生体情報が読み取られると、ステップS2407へ進み、生体認証処理が行われる。
Following step S2405, the process proceeds to step S2406. When the group name button is pressed on the
ステップS2407における生体認証処理は、第二の実施形態と同様である。すなわちグループ名ボタンによりグループ名が選択されると、グループID取得部236は、グループ名と対応するグループIDを取得する。画像形成装置200Bは、取得したグループIDと生体情報とを生体認証サーバ400Aへ送信する。生体認証サーバ400Aでは、認証処理部420が、グループIDと生体情報とを用いて認証処理を行う。
The biometric authentication process in step S2407 is the same as in the second embodiment. That is, when a group name is selected by the group name button, the group
ステップS2408からステップS2411までの処理は、図9のステップS908からステップS911までの処理と同様であるから説明を省略する。 The processing from step S2408 to step S2411 is the same as the processing from step S908 to step S911 in FIG.
尚本実施形態では、図25に示す画面50へグループ名ボタンを6つまで表示することができる。グループ名ボタンに設定されるグループ名は、頻繁に選択されるグループ名であることが好ましい。また本実施形態では、画面50のグループ名ボタンに表示されていないグループ名を選択することができる。具体的には例えば、画面50に表示されていないグループ名を選択する場合、他グループ選択ボタン51を押下する。すると、操作表示装置28の表示画面は、図20に示す画面30へ遷移する。画面30は、グループ名ボタンに設定されたグループ名以外のグループ名のリストが、リストボックスL10に表示され、リストボックスL10内のグループ名の選択が可能になる。
In the present embodiment, up to six group name buttons can be displayed on the
このように本実施形態では、生体認証処理の際に、グループ名が表示されたグループ名ボタンが表示されるため、該当するグループ名ボタンを押下するだけでグループ名を選択することができる。よって本実施形態では、リストボックスL10からグループ名を探す必要がなくなり、操作性をより向上させることができる。 As described above, in the present embodiment, since the group name button displaying the group name is displayed during the biometric authentication process, the group name can be selected simply by pressing the corresponding group name button. Therefore, in this embodiment, it is not necessary to search for a group name from the list box L10, and operability can be further improved.
また本実施形態では、グループ名ボタンの設定を行う際に、実際の処理の実行時に表示される画面と同様のレイアウトの設定画面により設定を行うことができる。よって本実施形態では、システム管理者等による設定作業の負荷を軽減することができる。 In this embodiment, when setting the group name button, the setting can be performed on the same layout setting screen as that displayed when the actual process is executed. Therefore, in this embodiment, it is possible to reduce the load of setting work by the system administrator or the like.
(第四の実施形態)
以下に図面を参照して本発明の第四の実施形態について説明する。第四の実施形態は、第一の実施形態にさらなる機能を付加したものである。よって以下の第四の実施形態の説明において、第一の実施形態と同様の機能構成を有するものには第一の実施形態の説明で使用した符号と同様の符号を付与し、説明を省略する。
(Fourth embodiment)
Hereinafter, a fourth embodiment of the present invention will be described with reference to the drawings. In the fourth embodiment, a further function is added to the first embodiment. Therefore, in the following description of the fourth embodiment, the same reference numerals as those used in the description of the first embodiment are assigned to those having the same functional configuration as the first embodiment, and the description thereof is omitted. .
第四の実施形態では、画像形成装置200Cにおいて、ICカードから情報を読み取る際に、予め設定された領域の情報を読み取ることができる。また第四の実施形態では、ADサーバ500Aと管理サーバ300Aを連動させて、管理サーバ300Aに格納されているユーザ情報の登録及び削除を行うことができる。また第四の実施形態では、画像形成装置200Cにおいて実行される印刷ジョブの管理を行うことができる。
In the fourth embodiment, when information is read from an IC card in the
図26は、第四の実施形態の画像形成装置管理システム100Aのシステム構成図である。画像形成装置管理システム100Aは、画像形成装置200C、管理サーバ300A、生体認証サーバ400、ADサーバ500A、管理端末700A、印刷サーバ800、ユーザ端末900がネットワーク600を介して接続されて構成される。本実施形態の印刷サーバ800は、後述するユーザ端末900及び画像形成装置200Cにおいて生成される印刷ジョブの管理を行う。本実施形態のユーザ端末900は、画像形成装置200Cにおいて印刷処理を行う文書の選択や印刷指示等を行う。
FIG. 26 is a system configuration diagram of an image forming
以下に本実施形態の画像形成装置管理システム100Aを構成する各装置について説明する。
Hereinafter, each device constituting the image forming
図27は、第四の実施形態の画像形成装置200Cの機能構成図である。画像形成装置200Cのプラグイン部230Cは、ICカード情報取得機能を実現するプラグイン290Aを有する。
FIG. 27 is a functional configuration diagram of an
本実施形態のプラグイン290Aは、画像形成装置200Cに対し、ICカードにおいて情報を読み取る領域を設定する。プラグイン290Aは、領域設定情報取得部291、領域設定部292、カードリーダ制御部293、情報形式変換部294を有する。領域設定情報取得部291は、後述する管理端末700Aで生成された領域設定情報を取得する。領域設定部292は、領域設定情報取得部291により取得した領域設定情報に基づき領域設定を行う。具体的には領域設定部292は、取得した領域設定情報を補助記憶装置24へ格納することで画像形成装置200Cに対して領域設定を行う。カードリーダ制御部293は、ICカードリーダ220による情報の読み取りを制御する。ICカードリーダ220は、ICカードにおいて設定された領域の情報を読み取る。
The plug-in 290A of the present embodiment sets an area for reading information in the IC card for the
情報形式変換部294は、ICカードリーダ220により取得されたICカード識別情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置管理システム100Aにおいて取り扱われる情報の形式であり画像形成装置200Cにおいて処理可能な情報の形式である。
The information
例えば画像形成装置200CがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ220から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部294は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ220により読み取った情報が画像形成装置200Cで処理可能な形式の情報であった場合、情報形式変換部294は情報形式の変換処理は行わなくてもよい。情報形式変換部294によれば、画像形成装置200Cを異なる形式で情報が記録された複数種類のICカードに対応させることができる。
For example, when the
図28は、第四の実施形態の管理サーバ300Aの機能構成図である。管理サーバ300は、第一の実施形態の管理サーバ300の有する各部に加え、ユーザ情報管理部350、更新ファイル取得部360、印刷ジョブ削除指示部370、印刷順序変更部380を有する。
FIG. 28 is a functional configuration diagram of the
ユーザ情報管理部350は、管理サーバ300Aに格納されているユーザ情報310の管理を行う。具体的には、ユーザ情報の登録、削除及び更新を行う。ユーザ情報管理部350は、ユーザ情報登録部351、ユーザ情報削除部352、ユーザ情報更新部353を有する。
The user
ユーザ情報登録部351は、補助記憶装置34にユーザ情報を登録する。ユーザ情報削除部352は、補助記憶装置34からユーザ情報を削除する。ユーザ情報更新部353は、後述する更新ファイルに基づき補助記憶装置34に格納されているユーザ情報を更新する。
The user
更新ファイル取得部360は、補助記憶装置34に格納されたユーザ情報を更新するための更新ファイルを取得する。更新ファイルは、例えば管理サーバ300Aにネットワーク600を介して接続された他の装置により作成されても良い。この場合、管理サーバ300Aは、更新ファイルをダウンロードすることにより取得することができる。また更新ファイルは、例えば管理サーバ300Aと接続されていない一般のコンピュータにより作成されて記録媒体に記録されても良い。この場合管理サーバ300Aは、記録媒体から更新ファイルを読み出すことにより更新ファイルを取得できる。
The update
印刷ジョブ削除指示部370は、印刷サーバ800に蓄積された印刷ジョブを一括で削除させる印刷ジョブ削除指示を生成する。印刷順序変更指示部380は、印刷サーバ800に蓄積された印刷ジョブの実行順序を変更させる実行順序変更指示を生成する。
The print job deletion instruction unit 370 generates a print job deletion instruction for deleting the print jobs accumulated in the
図29は、第四の実施形態のADサーバ500Aを説明する図である。
FIG. 29 is a diagram illustrating an
ADサーバ500Aは、記憶装置510と、演算処理装置により実現される認証処理部520とを有する。記憶装置510には、ユーザ情報530とユーザ情報530に対応したパスワード540とが格納されている。ユーザ情報530は、ICカード識別情報531と、ICカード識別情報531に対応したユーザID532とで構成される。認証処理部520は、記憶装置510に格納されたユーザ情報530が有効か否かを判定してユーザを認証する認証処理を行う。
The
次に図30を参照して本実施形態の印刷サーバ800について説明する。図30は、第四の実施形態の印刷サーバ800を説明する図である。
Next, the
印刷サーバ800は、後述するユーザ端末900及び画像形成装置200Cにおいて生成される印刷ジョブの管理を行う。印刷サーバ800は、演算処理装置810により実現される印刷制御部811、印刷順序変更部812、印刷ジョブ削除部813と、記憶装置により実現される印刷ジョブ保持部820、通信装置830を有する。
The
印刷制御部811は、ユーザ端末900または画像形成装置200Cにおいて印刷指示がだされると、印刷命令保持部820に保持された印刷ジョブを画像形成装置200Cへ送信し、画像形成装置200において印刷ジョブを実行させる。印刷順序変更部812は、管理サーバ300Aからの印刷順序変更指示を受けて、印刷命令保持部820に保持された印刷ジョブの実行順序を変更する。印刷ジョブ削除部813は管理サーバ300Aからの印刷ジョブ削除指示を受けて、印刷命令保持部820に保持されている印刷ジョブを一括削除する。通信装置830は、管理サーバ300Aと画像形成装置200Cとの通信を行う。
When a print instruction is issued from the
図31は、第四の実施形態の管理端末700Aを説明する図である。
FIG. 31 is a diagram illustrating a
管理端末700Aは、演算処理装置710、記憶装置720、ディスプレイ装置730、通信装置740を有する一般のコンピュータに、管理端末700A用のプログラムをインストールすることにより実現できる。
The
管理端末700Aは、演算処理装置710により実現される制御部711、領域設定情報生成部712を有する。制御部711は、管理端末700Aで実行される各種の処理の制御を司る。領域設定情報生成部712は、後述する領域設定情報を生成する。
The
管理端末700Aでは、記憶装置720の格納された領域設定プログラムを演算処理装置710が実行することにより、領域設定情報生成部712の機能が実現される。管理端末700Aにおいて領域設定情報の生成が指示されると、領域設定プログラムが起動する。
In the
以下に図32ないし図34を参照して領域設定情報生成部712における領域設定情報の生成について説明する。
The generation of area setting information in the area setting
まず本実施形態における領域設定情報の生成に先立ち、ICカードについて説明する。図32は、ICカードを説明する図である。図32(A)はICカードAの情報記録フォーマットを説明する図であり、図32(B)は、ICカードAに記録された情報を示す図である。 First, an IC card will be described prior to generation of area setting information in the present embodiment. FIG. 32 is a diagram for explaining an IC card. FIG. 32A is a diagram for explaining an information recording format of the IC card A, and FIG. 32B is a diagram showing information recorded on the IC card A.
ICカードAでは、図32(A)に示すようなフォーマットで情報が記録されている。図32(A)に示す例では、ICカード識別情報が先頭に記録されており、ブロック1に社員番号の情報、ブロック2にはICカードAの発行回数の情報、ブロック3にはICカードAの発行日の情報、ブロック4にはICカードAの有効期限の情報が記録されている。
In the IC card A, information is recorded in a format as shown in FIG. In the example shown in FIG. 32A, the IC card identification information is recorded at the head, the employee number information is in
図32(A)に示すフォーマットは、ICカードの規格毎に異なるものであり、ICカードの発行業者により予め決められている。またICカードに記録される情報の形式もICカードの規格毎に異なる。例えばFelica(登録商標)カードであればFelica(登録商標)カード専用のフォーマットにFelica(登録商標)カードの情報形式で情報が記録されている。また例えばeLWISEカードであれば、eLWISEカード専用のフォーマットにeLWISEカードの情報形式で情報が記録されている。 The format shown in FIG. 32A differs depending on the IC card standard, and is predetermined by the IC card issuer. In addition, the format of information recorded on the IC card is different for each IC card standard. For example, in the case of a Felica (registered trademark) card, information is recorded in the information format of the Felica (registered trademark) card in a format dedicated to the Felica (registered trademark) card. For example, in the case of an eLWISE card, information is recorded in an eLWISE card information format in a format dedicated to the eLWISE card.
図32(B)では、ICカードAに記録された各情報の領域を示している。例えば社員番号が記録された領域であるブロック1は、アドレス0から開始し、アドレス9で終了することがわかる。
FIG. 32B shows areas of information recorded on the IC card A. For example, it can be seen that
本実施形態の管理端末700Aでは、図32に示すようなICカードAのフォーマット情報を用いて領域設定情報を生成する。尚ICカードAのフォーマット情報は、予めICカード発行業者から提供されているものとした。
In the
以下に図33、図34に参照して領域設定情報の生成について説明する。 The generation of region setting information will be described below with reference to FIGS.
本実施形態では、ICカードAから読み取る情報を、以下の3種類から選択することができる。図33は、ICカードAから読み取る情報の種類を選択させる画面の一例を示す図である。ICカードAから読み取る情報の種類は、ICカード識別情報、規格フォーマットにしたがった情報、ICカードA内の任意の領域に記録された情報の3種類である。 In the present embodiment, the information read from the IC card A can be selected from the following three types. FIG. 33 is a diagram showing an example of a screen for selecting the type of information read from the IC card A. There are three types of information read from the IC card A: IC card identification information, information according to a standard format, and information recorded in an arbitrary area in the IC card A.
管理端末700Aでは、図33に示す画面において、ICカードAから読み取る情報が選択されると、ディスプレイ装置730に領域設定を行う画面を表示させる。
In the
図33において、ICカードAから読み取る情報にICカード識別情報が選択された場合、領域設定情報生成部712は、ICカードAの先頭領域を示す情報を領域設定情報とする。尚ICカード識別情報の記録領域は、ICカードAの先頭領域に限定されない。
In FIG. 33, when the IC card identification information is selected as information read from the IC card A, the area setting
図33において、ICカードAから読み取る情報に規格フォーマットのしたがった情報が選択された場合、領域設定情報生成部712は、規格フォーマットを示す情報を領域設定情報とする。規格フォーマットは、予めICカードAの発行業者からシステム管理者に提供されており、管理端末700Aに設定されている。規格フォーマットにしたがった場合、例えばICカード識別情報の記録領域を示す情報、社員番号の記録領域を示す情報などがフォーマット情報として管理端末700Aに格納されている。領域設定情報生成部712は、管理端末700Aに格納されたフォーマット情報に基づき領域設定情報を生成する。
In FIG. 33, when information according to the standard format is selected as information read from the IC card A, the region setting
次に図33において、ICカードAから読み取る情報にICカードA内の任意の領域に記録された情報が選択された場合について説明する。本実施形態では、ICカード内の任意の領域を設定することで、設定された領域の情報を読み取ることができる。 Next, a case where information recorded in an arbitrary area in the IC card A is selected as information read from the IC card A in FIG. In the present embodiment, by setting an arbitrary area in the IC card, information on the set area can be read.
図34は、ICカードA内の領域を設定する領域設定画面の一例を示す図である。 FIG. 34 is a diagram showing an example of an area setting screen for setting an area in the IC card A.
領域設定画面25Aには、情報を読み取るブロックを指定するブロック指定部25B、指定されたブロック内の位置(アドレス)を指定する位置指定部25C、読み取られる情報の項目が表示される情報一覧部25Dが設けられている。
The area setting screen 25A includes a
領域設定画面25Aでは、ブロック指定部25BにおいてICカードAのブロック1、ブロック3が指定されている。また位置指定部25Cにおいて、ブロック1、ブロック3の全データが指定されている。したがって領域設定情報生成部712は、ICカードのブロック1及びブロック3に記録された全データを取得することを示す領域設定情報を生成する。
On the area setting screen 25A, block 1 and block 3 of the IC card A are designated in the
情報一覧部25Dには、領域設定情報により取得される情報の項目として、ブロック1に記録された全データである社員番号と、ブロック3に記録された全データである有効期限とが表示される。よって本実施形態によれば、領域設定画面により、読み取られる情報の項目を確認しながらブロックの指定及びブロック内の情報の位置指定を行うことができる。このため、例えばシステム管理者などにより領域設定情報が生成される際に、簡単な操作で領域設定情報を生成することができる。
The information list section 25D displays employee numbers that are all data recorded in the
管理端末700Aにおいて生成された領域設定情報は、例えばネットワーク600を介して画像形成装置200Cに提供される。また領域設定情報は、管理端末700AにおいてUSBメモリなどの記録媒体に記録されても良い。画像形成装置200Cは、記録媒体に記録された領域設定情報を読み取り、領域設定情報を取得する。また本実施形態では、領域設定情報生成部712の機能を実現する領域設定プログラムが管理端末700Aにインストールされるものとしたが、これに限定されない。領域設定プログラムは、例えばユーザ端末900にインストールされても良い。また領域設定プログラムは、画像形成装置200Cと接続されていない、一般のコンピュータにインストールされており、生成された領域設定情報が記録媒体に記録されて画像形成装置200Cに提供されても良い。
The area setting information generated in the
次に、本実施形態の画像形成装置200Cにおけるプラグイン290Aの動作について説明する。画像形成装置200Cでは、プラグイン290Aが動作することにより、領域設定情報に基づく情報をICカードから読み取ることができる。図35は、画像形成装置200Cにおけるプラグイン290Aの動作を説明するフローチャートである。
Next, the operation of the plug-in 290A in the
プラグイン290Aは、ステップS2601において、プラグイン部230Cで実行されるプランインとして選択されると処理を開始する。以下にプラグインの選択について説明する。
The plug-in 290A starts processing when it is selected as a plan-in executed in the plug-in
本実施形態の画像形成装置200Cは、ICカードからの情報の読み取りを制御するための図示しない複数種類のプラグインを有する。システム管理者は、画像形成装置200Cで実行するプラグインを選択することができる。プラグインの選択は、例えば画像形成装置管理システム100Aを管理するための管理者ツールにより行われる。管理者ツールは、管理端末700Aが備えていても良いし、画像形成装置200Cが備えていても良い。
The
画像形成装置200Cの有する他のプラグインとしては、例えばSSFC(Shared Security Formats Cooperation)(登録商標)の規格に沿ったSSFC(登録商標)プラグインや、eLWISEカードの規格に沿ったeLWISEプラグインなどがある。例えばSSFC(登録商標)プラグインが選択された場合には、SSFC(登録商標)プラインが実行されて、画像形成装置200CはICカードからSSFC(登録商標)の規格フォーマットにしたがって情報を読み取る。尚本実施形態のプラグイン290Aは、例えばFelica(登録商標)の規格に沿ったFelica(登録商標)プラグインとして適用されても良い。
Other plug-ins of the
図36は、第四の実施形態おけるプラグインの設定画面の一例を示す図である。プラグイン設定画面70Aは、管理端末700Aのディスプレイ装置730に表示されても良いし、画像形成装置200Cの操作表示装置28に表示されても良い。本実施形態の画像形成装置200Cは、図36に示すプラグイン設定画面においてプラグイン290Aが選択されると、プラグイン290Aを起動させる。
FIG. 36 is a diagram illustrating an example of a plug-in setting screen according to the fourth embodiment. The plug-in
図35へ戻って、画像形成装置200Cは、ステップS2601に続いてステップS2602へ進む。画像形成装置200Cにおいてプラグイン290Aが起動されると、領域設定情報取得部291が領域設定情報を取得する。領域設定情報取得部291は、管理端末700Aからネットワーク600を介して領域設定情報を取得しても良いし、記録媒体に記録された領域設定情報を取得しても良い。ステップS2602に続いてステップS2603へ進み、領域設定部292は、取得した領域設定情報を画像形成装置200Cに設定する。すなわち領域設定部292は、補助記憶装置24に領域設定情報を格納する。ここで画像形成装置200Cにおける領域設定情報の設定が完了する。
Returning to FIG. 35,
ステップS2603に続いてステップS2604へ進み、ICカードAがICカードリーダ220に翳されると、ICカードリーダ220はカードリーダ制御部293の制御に基づきICカードAの設定された領域に記録された情報を読み取る。カードリーダ制御部293は、補助記憶装置24に格納された領域設定情報を参照し、参照した領域設定情報に基づきICカードリーダ220の情報の読み取りを制御する。尚ICカードリーダ220は、ICカードAが翳されたときにICカードAのフォーマット情報を取得しても良い。
Progressing to step S2604 following step S2603, when the IC card A is inserted into the
尚本実施形態では、1種類のICカードに対し4パターンの領域設定情報を生成することができる。したがって画像形成装置200Cでは、複数パターンの領域設定情報を取得して設定する場合がある。画像形成装置200Cにおいて複数パターンの領域設定情報が設定された場合、カードリーダ制御部293は、最初に取得した領域設定情報から順に、各領域設定情報がICカードAのフォーマットと対応しているか否かを判別する。カードリーダ制御部293は、ICカードAのフォーマットと対応すると判別された領域設定情報に基づき、ICカードリーダ220による情報の読み取りを制御する。
In this embodiment, four patterns of area setting information can be generated for one type of IC card. Therefore, the
ステップS2604に続いてステップS2605へ進み、ICカードリーダ220により情報が読み取られると、情報形式変換部294は、読み取られた情報を所定の情報の形式へ変換する。所定の形式とは、本実施形態の画像形成装置200Cにおいて処理可能な情報の形式である。例えば画像形成装置200CがFelica(登録商標)カードの形式の情報に対応した仕様であった場合に、ICカードリーダ220から読み取った情報がeLWISEカードの形式であった場合、情報形式変換部294は読み取った情報の形式をFelica(登録商標)カードの形式へ変換する。尚ICカードリーダ220により読み取った情報が画像形成装置200Cで処理可能な形式の情報であった場合、情報形式変換部294は情報形式の変換処理は行わなくてもよい。
Progressing to step S2605 following step S2604, when information is read by the
ステップS2605に続いてステップS2606へ進み、画像形成装置200Cは、情報形式変換部294により形式が変更された情報を管理サーバ300Aへ送信する。管理サーバ300Aは、画像形成装置200Cから送信された情報を用いてユーザのログイン処理を実行する。
Progressing to step S2606 following step S2605, the
以上に説明したように、本実施形態の画像形成装置200Cでは、ICカードにおいて情報を読み取る領域を設定し、設定された領域に記録された情報を読み取ることができる。このため画像形成装置200Cでは、画像形成装置管理システム100Aの使用環境に合わせてICカードから読み取る情報を設定することができる。また本実施形態の画像形成装置200Cでは、読み取った情報の形式を画像形成装置200Cで処理可能な形式へ変換することができる。したがって本実施形態の画像形成装置200Cによれば、規格の異なる複数種類のICカードに対応することができ、画像形成装置200Cの汎用性を向上させることができる。
As described above, in the
次に本実施形態のログイン処理について説明する。本実施形態の画像形成装置管理システム100Aでは、例えばユーザがICカードを忘れた場合にも、ユーザIDとパスワードとを入力することによりユーザ認証を行いログインすることができる。
Next, the login process of this embodiment will be described. In the image forming
図37は、第四の実施形態におけるICカードを忘れた場合のユーザ認証を説明するフローチャートである。 FIG. 37 is a flowchart for explaining user authentication when an IC card is forgotten in the fourth embodiment.
本実施形態では、画像形成装置200Cの操作表示装置28に、キーボード画面の表示を指示する指示ボタン28Aが表示されている。図38は、第四の実施形態の画像形成装置200Cにおける表示画面の一例を示す図であり、図38(A)に操作表示装置28に表示された待ち受け画面の一例を示す。また図38(B)に操作表示装置28に表示されたキーボード画面の一例を示す。図38(A)に示すように、本実施形態の画像形成装置200Cでは、待ち受け画面にキーボード入力を指示する指示ボタン28Aが設けられている。
In the present embodiment, an
画像形成装置200Cは、ステップS2801において指示ボタン28Aによりキーボード入力指示がなされるとステップS2802へ進み、図38(B)に示すようなキーボード画面を操作表示装置28に表示させる。
The
ステップS2802に続いてステップS2803へ進み、画像形成装置200Cはキーボード画面から入力されたユーザIDとパスワードとを取得する。ステップS2803に続いてステップS2804へ進み、画像形成装置200Cは、取得したユーザIDとパスワードとを管理サーバ300Aを介してADサーバ500Aへ送信する。ADサーバ500Aでは、記憶装置510に格納された情報と認証処理部520により、取得したユーザIDとパスワードと有効であるか否かを判断する。ADサーバ500Aは、取得したユーザIDとパスワードと有効であったとき、ユーザを認証する。
Progressing to step S2803 following step S2802, the
以下にADサーバ500Aでのユーザ認証について説明する。ADサーバ500Aでは、記憶装置510にICカード識別情報531とユーザID532とが対応付けられて格納されている。本実施形態のADサーバ500Aは、ステップS2803で取得したユーザIDとパスワードと一致する情報が記憶装置510内に存在し、ステップS2803で取得したユーザIDと対応したICカード識別情報が記憶装置510内に存在する場合にユーザを認証するものとした。
Hereinafter, user authentication in the
ステップS2804に続いてステップS2805に進み、ユーザが認証された場合、ステップS2806へ進んで管理サーバ300Aはユーザのログインを許可し、ユーザのログインが完了する。
In step S2805 following step S2804, if the user is authenticated, the process advances to step S2806, and the
ステップS2805においてユーザが認証されない場合、ステップS2807へ進み、画像形成装置200Cの操作表示装置28に認証エラーのメッセージを表示させる。ステップS2807からステップS2808へ進み、画像形成装置200Cは、認証エラーの履歴情報を取得して、補助記憶装置24へ格納する。尚認証エラー履歴情報は、管理サーバ300Aに格納されても良い。
If the user is not authenticated in step S2805, the process advances to step S2807 to display an authentication error message on the
このように本実施形態の画像形成装置200Cでは、ICカードを所持していなくてもキーボートから入力されたユーザIDとパスワードを用いてユーザ認証を行うことができる。したがって本実施形態では、例えばユーザがICカードを忘れた場合でも、臨時のICカードなどを発行せずに、ユーザの使用制限情報に基づいて画像形成装置200Cを使用させることができる。
As described above, in the
尚本実施形態の画像形成装置管理システム100Aでは、ADサーバ500Aを4台まで設置することができる。係る構成によれば、例えば一台のADサーバ500Aが動作不良を起こした場合にも他のADサーバ500Aで対応することができる。また本実施形態では、画像形成装置200Cの操作表示装置28に指示ボタン28Aを表示させるか否かが、システム管理者により予め設定されていても良い。指示ボタン28Aを表示させる設定となっていた場合、ADサーバ500Aはキーボード画面から入力されたユーザIDの認証を行う。
In the image forming
次に本実施形態の管理サーバ300Aにおけるユーザ情報の管理について説明する。
Next, management of user information in the
本実施形態の管理サーバ300Aでは、補助記憶装置34に格納されているユーザ情報の登録、削除、更新を行うことができる。
In the
図39は、第四の実施形態の管理サーバ300Aにおけるユーザ情報の登録及び削除を説明するフローチャートである。
FIG. 39 is a flowchart for describing registration and deletion of user information in the
管理サーバ300Aは、画像形成装置200CにおいてICカードリーダ220がICカード識別情報を読み取ると、ステップS3001に進み、画像形成装置200CからICカード識別情報を取得する。
When the
ステップS3001に続いてステップS3002へ進み、管理サーバ300Aは取得したICカード識別情報と補助記憶装置34に格納されたユーザ情報とに基づき、取得したICカード識別情報の認証処理を行う。S3002においてICカード識別情報が認証されなかった場合、管理サーバ300AはこのICカード識別情報をADサーバ500Aへ送信する。ステップS3003に進み、ADサーバ500Aの認証処理部520は、取得したICカード識別情報とユーザ情報530とに基づき、取得したICカード識別情報の認証処理を行う。
Progressing to step S3002 following step S3001, the
ステップS3003において、ADサーバ500Aが取得したICカード識別情報を認証しなかった場合、ADサーバ500Aは管理サーバ300Aを介して画像形成装置200Cに認証エラーのメッセージを送信する。ステップS3004へ進み、画像形成装置200Cの操作表示装置28には認証エラーのメッセージが表示される。
In step S3003, when the IC card identification information acquired by the
ステップS3003において、ADサーバ500Aが取得したICカード識別情報を認証した場合、管理サーバ300Aは、ADサーバ500Aからユーザが認証された旨を示すメッセージを受けとる。管理サーバ300Aはこのメッセージを受けて、ステップS3005へ進み、ユーザをログインさせる。
In step S3003, when the IC card identification information acquired by the
ステップS3005に続いてステップS3006へ進み、管理サーバ300Aは、ADサーバ500Aから、認証されたICカード識別情報に対応したユーザIDを取得し、ユーザ情報登録部351によりこのユーザIDを補助記憶装置34へ登録する。
In step S3006 following step S3005, the
具体的にはユーザ情報登録部351は、ADサーバ500AにおいてICカード識別情報が認証された旨のメッセージを受けて、ADサーバ500Aから認証されたICカード識別情報に対応したユーザIDを取得する。そしてユーザ情報登録部351は、ICカード識別情報とユーザIDとに使用制限情報を対応付けて補助記憶装置34へ格納する。ここで対応付けられる使用制限情報は、初期設定として予め補助記憶装置34に格納されている情報である。本実施形態では、使用制限情報が初期設定の状態である場合、画像形成装置200Cの全ての機能が使用可能となる。
Specifically, the user
このように本実施形態では、ICカード識別情報が管理サーバ300Aにおいて認証されず、ADサーバ500Aにおいて認証された場合、ユーザが認証されたものとする。そして管理サーバ300Aは、ICカード識別情報に対応したユーザIDをADサーバ500Aから取得し、初期設定の使用制限情報と対応付けて補助記憶装置34へ登録する。
Thus, in this embodiment, when the IC card identification information is not authenticated by the
よってシステム管理者は、画像形成装置管理システム100Aに新規ユーザのユーザ情報を登録する際に、ICカード識別情報とユーザIDをADサーバ500Aにのみ登録すれば良い。このため本実施形態では、ADサーバ500A及び管理サーバ300Aの両方にICカード識別情報とユーザIDとを登録する必要がなくなり、システム管理者の負担を軽減することができる。
Therefore, the system administrator only has to register the IC card identification information and the user ID only in the
ステップS3002において、管理サーバ300AでICカード識別情報を認証した場合、管理サーバ300Aは、ICカード識別情報と、ICカード識別情報とユーザIDとからなるユーザ情報をADサーバ500Aへ送信する。ステップS3002に続いてステップS3007へ進み、ADサーバ500Aは、ユーザ情報の認証処理を行う。ADサーバ500Aがユーザ情報を認証した場合、ステップS3008へ進み、管理サーバ300Aはユーザをログインさせる。
In step S3002, when the IC card identification information is authenticated by the
ステップS3007においてADサーバ500Aがユーザ情報を認証しない場合、ステップS3009へ進み、管理サーバ300AはこのICカード識別情報を無効として認証エラーのメッセージを画像形成装置200Cへ送信する。ステップS3009に続いてステップS3010へ進み、管理サーバ300Aにおいてユーザ情報削除部352は、補助記憶装置34からADサーバ500Aで認証されなかったICカード識別情報とこれに対応したユーザID及び使用制限情報とを削除する。
If the
したがって本実施形態によれば、管理サーバ300A内に無効なユーザ情報が格納されていた場合に、これを自動的に削除することができる。
Therefore, according to this embodiment, when invalid user information is stored in the
また本実施形態では、ユーザ情報更新部353により、上述したユーザ情報の登録及び削除を含むユーザ情報の更新を行うことができる。
In the present embodiment, the user
図39で説明したユーザ情報の登録及び削除処理では、登録及び削除処理の対象となるユーザのICカード識別情報を取得した場合にのみ実行する。これに対しユーザ情報更新部353は、定期的に補助記憶装置34に格納されたユーザ情報を更新する。
The user information registration and deletion process described with reference to FIG. 39 is executed only when the IC card identification information of the user to be registered and deleted is acquired. On the other hand, the user
管理サーバ300Aでは、更新ファイル取得部360により、予め作成されたユーザ情報を更新するための更新ファイルを定期的に取得する。更新ファイルを取得すると、ユーザ情報更新部353は、更新ファイルに基づきユーザ情報を書き換えて更新する。
In the
ここで、更新ファイルについて説明する。 Here, the update file will be described.
更新ファイルは、主にICカード識別情報とユーザIDとに関する情報を有する。更新ファイルの情報は、ADサーバ500Aに格納されたユーザ情報530と対応した情報である。ADサーバ500Aは、ADサーバ500Aに格納されたユーザ情報530を定期的に所定の形式のファイルとして書き出し、管理サーバ300Aへ提供する。所定の形式とは、管理サーバ300Aで処理可能なフォーマットを示す。本実施形態では、例えばCSV形式のファイルなどである。
The update file mainly includes information related to the IC card identification information and the user ID. The update file information is information corresponding to the
管理サーバ300Aは、ADサーバ500Aから定期的に提供される更新ファイルを取得し、取得した更新ファイルに基づきユーザ情報を更新する。管理サーバ300Aでは、この更新処理により補助記憶装置34内のユーザ情報310をADサーバ500A内のユーザ情報と対応させることができる。管理サーバ300Aにおけるユーザ情報の更新は、使用制限情報の更新も含む。
The
例えば更新ファイルに新たなユーザ情報310が追加されていた場合、ユーザ情報更新部353は、初期設定の使用制限情報313を新たに追加されたユーザ情報310と対応させて補助記憶装置34へ格納する。更新ファイルからユーザ情報310が削除されていた場合、ユーザ情報更新部353は、補助記憶装置34から削除されたユーザ情報310に対応した使用制限情報を削除する。
For example, when
このように本実施形態の管理サーバ300Aでは、ユーザ情報をADサーバ500Aに対応させて定期的に更新させることができる。したがって、ADサーバ500A内のユーザ情報530の管理及び管理サーバ300A内のユーザ情報310の管理という二重の情報管理を行う必要がない。このためシステム管理者の情報管理の負担を軽減することができる。
As described above, in the
また本実施形態の管理サーバ300Aでは、印刷サーバ800に蓄積された印刷ジョブを一括で削除させることができる。
In the
管理サーバ300Aにおいて、印刷ジョブ削除指示部370が印刷ジョブ削除指示を生成し、印刷サーバ800へ送信する。印刷サーバ800は、この指示を受けて印刷ジョブ削除部813が印刷命令保持部820に保持された印刷ジョブを削除する。
In the
管理サーバ300Aでは、印刷ジョブ削除指示が定期的に生成されて印刷サーバ800へ送信されても良い。印刷ジョブ削除指示部370は、システム管理者により予め設定された期間毎に印刷ジョブ削除指示を生成し、印刷サーバ800へ送信する。ここで生成される印刷ジョブ削除指示は、印刷ジョブの一括削除であっても良い。この場合印刷サーバ800では、印刷ジョブ削除指示を受ける度に印刷命令保持部820に保持された印刷ジョブを一括して全て削除する。
In the
また管理サーバ300Aでは、例えばシステム管理者により設定された所定期間に蓄積された印刷ジョブを削除させる印刷ジョブ削除指示が生成されても良い。例えばシステム管理者により、10日前から2日前までの8日間で蓄積された印刷ジョブを削除する設定がなされたとする。この場合印刷ジョブ削除指示部370は、印刷ジョブ削除指示と、システム管理者により設定された期間情報とを印刷サーバ800へ送信する。印刷サーバ800では、期間情報にしたがって設定された期間中に蓄積された印刷ジョブを削除する。
In the
尚印刷ジョブ削除指示部370は、期間情報の設定や印刷ジョブの削除指示を促す設定画面を管理サーバ300Aのディスプレイ装置に表示させてもよい。システム管理者は、設定画面にしたがって期間を設定し、印刷ジョブの削除指示を行うことにより、印刷ジョブ削除指示を生成することができる。
Note that the print job deletion instruction unit 370 may display a setting screen that prompts the user to set the period information or issue a print job deletion instruction on the display device of the
このように本実施形態によれば、印刷サーバ800に膨大なデータ量が蓄積されることを防止でき、印刷サーバ800の容量を低減することができる。
As described above, according to the present embodiment, it is possible to prevent an enormous amount of data from being accumulated in the
また本実施形態の管理サーバ300Aでは、印刷順序変更指示部380により、印刷サーバ800に蓄積された印刷ジョブの実行順序を変更することができる。
In the
本実施形態では、例えば印刷サーバ800において、印刷ジョブを受信した日時が新しい順に印刷ジョブを実行する設定となっていた場合に、印刷順序変更指示部380により、印刷サーバ800の設定を変更することができる。管理サーバ300Aは、印刷順序変更指示部380により、印刷ジョブを受信した日時が古い順に印刷ジョブを実行する設定に変更する指示を生成する。管理サーバ300Aは、生成した印刷順序変更指示を印刷サーバ800へ送信する。印刷サーバ800はこの印刷順序変更指示を受けて、印刷ジョブの実行順序の設定を変更する。
In the present embodiment, for example, when the
尚印刷順序変更指示部380は、印刷順序の変更設定を促す設定画面を管理サーバ300Aのディスプレイ装置に表示させてもよい。システム管理者は、設定画面にしたがって印刷順序の設定を行うことにより、印刷順序変更指示を生成することができる。
The print order
このように本実施形態では、印刷ジョブの実行順序を変更することができるので、画像形成装置管理システム100Aの運用に合わせて適切な順序で印刷サーバ800に印刷ジョブを実行させることができる。
As described above, in this embodiment, since the execution order of print jobs can be changed, it is possible to cause the
(第五の実施形態)
以下に図面を参照して本発明の第五の実施形態について説明する。図40は第五の実施形態における画像形成装置管理システム100Bのシステム構成図である。図40に示す第五の実施形態の画像形成装置管理システム100Bの構成要素において、第四の実施形態と同様の機能や構成を有するものは第四の実施形態の説明で用いた符号と同様の符号を付与し、その説明は省略する。
(Fifth embodiment)
The fifth embodiment of the present invention will be described below with reference to the drawings. FIG. 40 is a system configuration diagram of an image forming apparatus management system 100B according to the fifth embodiment. Among the components of the image forming apparatus management system 100B of the fifth embodiment shown in FIG. 40, those having the same functions and configurations as those of the fourth embodiment are the same as those used in the description of the fourth embodiment. Reference numerals are given and description thereof is omitted.
第五の実施形態の画像形成装置管理システム100Bでは、第四の実施形態の画像形成装置200Cに該当する部分を、画像形成装置200C、画像形成装置200Cを操作する操作端末50、操作端末50の外部に接続された生体情報読取装置210a、ICカードリーダ220aにより構成した。
In the image forming apparatus management system 100B according to the fifth embodiment, the
図41は画像形成装置200C、操作端末50、生体情報読取装置210a、ICカードリーダ220aの構成を説明する図である。
FIG. 41 is a diagram illustrating the configuration of the
本実施形態では、画像形成装置200Cがネットワーク600と接続されており、生体情報読取装置210a及びICカードリーダ220aは、操作端末50を介して画像形成装置200Cと接続されている。本実施形態では、画像形成装置200CはRS232C等により操作端末50へシリアル接続されている。生体情報読取装置210a及びICカードリーダ220aはUSB等により操作端末50に接続されている。
In the present embodiment, the
画像形成装置200Cのハードウェア構成は、第一の実施形態の画像形成装置200と同様である。また画像形成装置200Cの有する表示制御部260、個別情報取得部270、処理履歴取得部280の機能も第一の実施形態の画像形成装置200と同様である。
The hardware configuration of the
操作端末50は、演算処理装置と記憶装置とを有するコンピュータ等であり、プラグイン部230C、プラグイン設定部240A、パスワード生成部250を有する。プラグイン部230Cは、生体情報読取制御機能を実現するプラグイン231と、ICカード情報取得機能を実現するプラグイン290Aとを有する。各プラグインについては第一及び第四の実施形態で説明した通りである。プラグイン231とプラグイン290Aは、ネットワーク600を介して操作端末50にインストールされても良い。また操作端末50は、プラグイン231とプラグイン290Aとが記録された記録媒体から各プラグインを取得しても良い。
The
プラグイン設定部240A及びパスワード生成部250の機能は第四の実施形態で説明した通りである。
The functions of the plug-in setting unit 240A and the
操作端末50の記憶装置には、設定値が格納されており演算処理装置で実行された処理結果である演算値などが一時的に記録される。また操作端末50の記録装置には、操作端末50が管理サーバ300A及び印刷サーバ800と通信できなくなった場合に備えて、画像形成装置管理システム100Aのシステムの設定に係る情報、ICカード識別情報とユーザIDとパスワードからなるユーザ情報と、ユーザ情報に対応した使用制限情報、画像形成装置200Cを使用したユーザの履歴を示す情報などが格納されている。操作端末50は、記憶装置に格納されたこれらの情報を定期的に管理サーバ300Aへ送信する。
A setting value is stored in the storage device of the
以下に第五の実施形態における生体認証について説明する。 Hereinafter, biometric authentication in the fifth embodiment will be described.
画像形成装置管理システム100Bにおいて生体認証を行う場合、操作端末50のプラグイン設定部240により、プラグイン231が設定されている。操作端末50は、生体情報読取装置210a及びプラグイン231の機能により生体情報を取得する。生体情報は、画像形成装置200Cから入力されたユーザIDと共にネットワーク600を介して生体認証サーバ400へ送信される。生体情報が生体認証サーバ400へ送信された後の処理は第一の実施形態で説明した通りである。
When performing biometric authentication in the image forming apparatus management system 100B, the plug-in 231 is set by the plug-in
次に第五の実施形態におけるICカード認証について説明する。 Next, IC card authentication in the fifth embodiment will be described.
操作端末50は、ICカードリーダ220aによりICカード識別情報を取得する。操作端末50の制御部211は、このICカード識別情報をICカードリーダ220aより取得する。そして取得したICカード識別情報をネットワーク600を介して管理サーバ300Aへ送信する。管理サーバ300Aでは、このICカード識別情報に基づき、このICカード識別情報に対応したユーザIDを引き出し、引き出されたユーザIDに対応した使用制限情報を画像形成装置200Cへ提供する。画像形成装置200Cは、この使用制限情報に基づき動作が制御される。
The
以上に説明したように、本発明の第五の実施形態では、画像形成装置200Cと操作端末50により、第一及び第四の実施形態と同様にユーザ毎に画像形成装置の利用を許可し、情報の機密性を維持することが可能となる。
As described above, in the fifth embodiment of the present invention, the
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態に示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することができ、その応用形態に応じて適切に定めることができる。 As mentioned above, although this invention has been demonstrated based on each embodiment, this invention is not limited to the requirements shown in the said embodiment. With respect to these points, the gist of the present invention can be changed without departing from the scope of the present invention, and can be appropriately determined according to the application form.
100、100A、100B 画像形成装置管理システム
200、200A、200B、200C、200C 画像形成装置
210、210a 生体情報読取装置
220、220a ICカードリーダ
231、231A、231B、290、290A プラグイン
232 生体情報取得部
233 生体情報処理部
240 プラグイン設定部
250 パスワード生成部
260、340 表示制御部
270 個別情報取得部
280 処理履歴取得部
300、300A 管理サーバ
310 ユーザ情報
313 使用制限情報
320 使用制限情報取得部
330 認証サーバ設定部
400、400A 認証サーバ
500、500A ADサーバ
530 ユーザ情報
520 認証処理部
600 ネットワーク
700、700A 管理端末
900 ユーザ端末
100, 100A, 100B Image forming
Claims (14)
取得した前記生体情報を前記生体認証サーバへ送信する送信手段と、
前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手段と、
前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手段と、を有する画像形成装置。 An image forming apparatus that is connected to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and acquires biometric information.
Transmitting means for transmitting the acquired biometric information to the biometric authentication server;
Receiving means for receiving use restriction information corresponding to the biometric information from the management server;
An image forming apparatus comprising: control means for controlling an operation of the image forming apparatus based on the use restriction information.
当該画像形成装置は、
前記生体情報が含まれる前記グループの前記グループ識別情報と、前記グループの名称との対応付けの設定を行う設定手段を有する請求項1又は2記載の画像形成装置。 The biometric authentication server has a database in which biometric information is stored for each group to which group identification information is assigned,
The image forming apparatus includes:
The image forming apparatus according to claim 1, further comprising a setting unit configured to set association between the group identification information of the group including the biometric information and a name of the group.
前記選択手段により選択された前記グループの名称に対応したグループ識別情報を取得するグループ識別情報取得手段と、を有し、
前記送信手段は、
前記グループ識別情報取得手段により取得されたグループ識別情報と、前記生体情報とを前記生体認証サーバへ送信する請求項3記載の画像形成装置。 Selecting means for selecting a name of the group set by the setting means;
Group identification information acquisition means for acquiring group identification information corresponding to the name of the group selected by the selection means,
The transmission means includes
The image forming apparatus according to claim 3, wherein the group identification information acquired by the group identification information acquisition unit and the biometric information are transmitted to the biometric authentication server.
ユーザ識別情報取得手段を有し、
前記送信手段は、前記生体情報を前記生体認証サーバへ送信できないとき、前記ユーザ識別情報取得手段により取得したユーザ識別情報を前記ユーザ認証サーバへ送信する請求項1ないし4の何れか一項に記載の画像形成装置。 It is connected to a user authentication server that performs user authentication based on user identification information,
Having user identification information acquisition means;
5. The transmission unit according to claim 1, wherein when the biometric information cannot be transmitted to the biometric authentication server, the transmission unit transmits the user identification information acquired by the user identification information acquisition unit to the user authentication server. 6. Image forming apparatus.
前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する請求項1ないし5の何れか一項に記載の画像形成装置。 An acquisition information setting unit configured to set one of the biological information and the recording medium identification information acquired from the recording medium as information to be acquired;
6. The transmission unit according to claim 1, wherein the transmission unit transmits the recording medium identification information acquired from the recording medium to the management server when recording medium identification information is set in the acquired information by the acquisition information setting unit. The image forming apparatus according to any one of the above.
前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、
前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手段と、
前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、
前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有する管理サーバ。 A management server that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network and performs control related to use of the image forming apparatus,
Use restriction information storage means storing use restriction information related to use of the image forming apparatus;
Receiving means for receiving user identification information corresponding to the biometric information acquired by the image forming apparatus from the biometric authentication server;
Use restriction information obtaining means for obtaining use restriction information corresponding to the user identification information from the use restriction information storage means;
A transmission server configured to transmit the use restriction information to the image forming apparatus.
取得した前記生体情報を前記生体認証サーバへ送信する送信手順と、
前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信手順と、
前記使用制限情報に基づき当該画像形成装置の動作を制御する制御手順と、を有する画像形成方法。 An image forming method using an image forming apparatus that is connected to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and acquires biometric information. There,
A transmission procedure for transmitting the acquired biometric information to the biometric authentication server;
A reception procedure for receiving use restriction information corresponding to the biometric information from the management server;
A control procedure for controlling the operation of the image forming apparatus based on the use restriction information.
前記画像形成装置は、演算処理装置と記憶装置とを有し、
前記演算処理装置に、
取得した前記生体情報を前記生体認証サーバへ送信する送信ステップと、
前記管理サーバから前記生体情報と対応した使用制限情報を受信する受信ステップと、
前記使用制限情報に基づき当該画像形成装置の動作を制御する制御ステップと、を実行させる画像形成プログラム。 An image that is connected to a biometric authentication server that performs user authentication based on biometric information and a management server that performs management related to use of the image forming apparatus via a network, and is executed in an image forming apparatus that acquires biometric information A formation program,
The image forming apparatus includes an arithmetic processing device and a storage device,
In the arithmetic processing unit,
A transmitting step of transmitting the acquired biometric information to the biometric authentication server;
Receiving the usage restriction information corresponding to the biological information from the management server;
A control step of controlling the operation of the image forming apparatus based on the use restriction information.
前記管理サーバは、前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段を有し、
前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信手順と、
前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手順と、
前記使用制限情報を前記画像形成装置へ送信する送信手順と、を有する管理方法。 A management method is performed by a management server that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network and performs control related to use of the image forming apparatus. And
The management server includes use restriction information storage means in which use restriction information related to use of the image forming apparatus is stored.
A receiving procedure for receiving user identification information corresponding to the biometric information acquired by the image forming apparatus from the biometric authentication server;
A use restriction information obtaining procedure for obtaining use restriction information corresponding to the user identification information from the use restriction information storage means;
A transmission procedure for transmitting the use restriction information to the image forming apparatus.
前記管理サーバは、演算処理装置と前記画像形成装置の使用に係る使用制限情報が格納された記憶装置とを有し、
前記演算処理装置に、
前記生体認証サーバから、前記画像形成装置が取得した前記生体情報と対応したユーザ識別情報を受信する受信ステップと、
前記記憶装置から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得ステップと、
前記使用制限情報を前記画像形成装置へ送信する送信ステップと、を実行させる管理プログラム。 Management that is connected to a biometric authentication server that performs user authentication based on biometric information and an image forming apparatus that acquires biometric information via a network, and that is executed in a management server that controls the use of the image forming apparatus A program,
The management server includes an arithmetic processing device and a storage device that stores use restriction information related to use of the image forming device,
In the arithmetic processing unit,
Receiving from the biometric authentication server user identification information corresponding to the biometric information acquired by the image forming apparatus;
A use restriction information obtaining step for obtaining use restriction information corresponding to the user identification information from the storage device;
A transmission program for transmitting the use restriction information to the image forming apparatus.
前記生体認証サーバは、
前記画像形成装置から送信される生体情報と対応したユーザ識別情報を前記管理サーバへ送信する送信手段を有し、
前記管理サーバは、
前記画像形成装置の使用に係る使用制限情報が格納された使用制限情報格納手段と、
前記使用制限情報格納手段から前記ユーザ識別情報に対応した使用制限情報を取得する使用制限情報取得手段と、
前記使用制限情報を前記画像形成装置へ送信する送信手段と、を有し、
前記画像形成装置は、
取得した生体情報を前記生体認証サーバへ送信する送信手段と、
前記管理サーバから送信された使用制限情報に基づき当該画像形成装置の動作を制御する制御手段と、を有する画像形成装置管理システム。 Image forming apparatus management in which an image forming apparatus that acquires biometric information, a biometric authentication server that performs user authentication based on the biometric information, and a management server that performs management related to use of the image forming apparatus are connected via a network A system,
The biometric authentication server is
Transmission means for transmitting user identification information corresponding to biometric information transmitted from the image forming apparatus to the management server;
The management server
Use restriction information storage means storing use restriction information related to use of the image forming apparatus;
Use restriction information obtaining means for obtaining use restriction information corresponding to the user identification information from the use restriction information storage means;
Transmission means for transmitting the use restriction information to the image forming apparatus,
The image forming apparatus includes:
Transmitting means for transmitting the acquired biometric information to the biometric authentication server;
An image forming apparatus management system comprising: control means for controlling the operation of the image forming apparatus based on use restriction information transmitted from the management server.
前記生体情報と、記録媒体から取得された記録媒体識別情報との何れか一方の情報を取得する設定を行う取得情報設定手段を有し、
前記送信手段は、前記取得情報設定手段により、取得する情報に記録媒体識別情報が設定されていたとき、記録媒体から取得された記録媒体識別情報を前記管理サーバへ送信する請求項13記載の画像形成装置管理システム。 The image forming apparatus includes:
An acquisition information setting unit configured to perform setting for acquiring any one of the biological information and the recording medium identification information acquired from the recording medium;
14. The image according to claim 13, wherein the transmission unit transmits the recording medium identification information acquired from the recording medium to the management server when the recording medium identification information is set in the acquired information by the acquisition information setting unit. Forming device management system.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008176227A JP2009038795A (en) | 2007-07-12 | 2008-07-04 | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program |
US12/485,206 US8553245B2 (en) | 2007-07-12 | 2009-06-16 | Management of image forming apparatus based on user authentication |
US14/028,159 US20140016158A1 (en) | 2007-07-12 | 2013-09-16 | Management of image forming apparatus based on user authentication |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007183399 | 2007-07-12 | ||
JP2008176227A JP2009038795A (en) | 2007-07-12 | 2008-07-04 | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009038795A true JP2009038795A (en) | 2009-02-19 |
Family
ID=40440304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008176227A Pending JP2009038795A (en) | 2007-07-12 | 2008-07-04 | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program |
Country Status (2)
Country | Link |
---|---|
US (2) | US8553245B2 (en) |
JP (1) | JP2009038795A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013164835A (en) * | 2012-01-13 | 2013-08-22 | Ricoh Co Ltd | Authentication system, authentication method, apparatus, and program |
JP2014119865A (en) * | 2012-12-14 | 2014-06-30 | Ricoh Co Ltd | Information processing system, information processing method, apparatus, authentication device, and program |
KR20150021466A (en) * | 2013-08-20 | 2015-03-02 | 캐논 가부시끼가이샤 | Information processing apparatus, method for controlling the same, and storage medium |
US9288213B2 (en) | 2012-10-31 | 2016-03-15 | Ricoh Company, Ltd. | System and service providing apparatus |
JP2018099444A (en) * | 2016-12-21 | 2018-06-28 | キヤノンメディカルシステムズ株式会社 | MOBILE TYPE X-ray IMAGING DEVICE |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009044328A (en) * | 2007-08-07 | 2009-02-26 | Seiko Epson Corp | CONFERENCE SYSTEM, SERVER, IMAGE DISPLAY METHOD, COMPUTER PROGRAM, AND RECORDING MEDIUM |
JP4655120B2 (en) * | 2008-07-29 | 2011-03-23 | コニカミノルタビジネステクノロジーズ株式会社 | Authentication system and authentication device |
JP2011233031A (en) * | 2010-04-28 | 2011-11-17 | Canon Inc | Image forming apparatus and control method thereof |
US20120167181A1 (en) * | 2010-12-22 | 2012-06-28 | Toshiba Tec Kabushiki Kaisha | Image forming apparatus, image forming method and image forming system |
US9148532B2 (en) * | 2011-12-28 | 2015-09-29 | Intel Corporation | Automated user preferences for a document processing unit |
KR20130143263A (en) * | 2012-06-21 | 2013-12-31 | 에스케이플래닛 주식회사 | Method for authentication users using open id based on trusted platform, apparatus and system for the same |
JP6107042B2 (en) * | 2012-10-12 | 2017-04-05 | 富士ゼロックス株式会社 | Information processing apparatus, information processing program, and information processing system |
JP6393988B2 (en) * | 2013-02-28 | 2018-09-26 | 株式会社リコー | Apparatus, information processing system, control method, program, and storage medium |
JP6201835B2 (en) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | Information processing apparatus, information processing method, and computer program |
JP2017097295A (en) * | 2015-11-27 | 2017-06-01 | 株式会社東芝 | Display device |
US10650036B2 (en) * | 2016-09-13 | 2020-05-12 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method |
JP6780437B2 (en) * | 2016-10-18 | 2020-11-04 | ブラザー工業株式会社 | Image processing equipment, processing methods and programs |
JP6772893B2 (en) * | 2017-02-28 | 2020-10-21 | 株式会社リコー | Authentication management system, management device, authentication device, authentication management method |
JP7254616B2 (en) * | 2019-05-17 | 2023-04-10 | キヤノン株式会社 | Management device, method and program |
KR20210043237A (en) | 2019-10-11 | 2021-04-21 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | Providing a unique initial password |
JP7124988B2 (en) * | 2020-04-10 | 2022-08-24 | 日本電気株式会社 | AUTHENTICATION SERVER, AUTHENTICATION SYSTEM, AUTHENTICATION SERVER CONTROL METHOD AND PROGRAM |
JP7604820B2 (en) * | 2020-09-17 | 2024-12-24 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and program |
US11734404B2 (en) * | 2021-01-21 | 2023-08-22 | Kyocera Document Solutions Inc. | Robot gatekeeper for authentication prior to meeting attendance |
JP2023085714A (en) * | 2021-12-09 | 2023-06-21 | セイコーエプソン株式会社 | Processing system, information processor, control program, and image forming apparatus |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311138A (en) * | 1999-04-28 | 2000-11-07 | Nec Corp | System and method for decentralized authentication of server |
JP2003330686A (en) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | Network printing system, its program and recording medium |
JP2005122656A (en) * | 2003-10-20 | 2005-05-12 | Nippon Telegr & Teleph Corp <Ntt> | Data transmission distributed control method, network transfer apparatus, user terminal, service management server, and recording medium |
JP2005175942A (en) * | 2003-12-11 | 2005-06-30 | Canon Inc | Image display apparatus, document circulation system, image display method, and computer program |
JP2005278143A (en) * | 2003-12-11 | 2005-10-06 | Ricoh Co Ltd | Information-processing apparatus, information-processing method, information-processing program, recording medium, image-processing apparatus, image-processing method, printer driver, and storage medium |
JP2006113953A (en) * | 2004-10-18 | 2006-04-27 | Nec Corp | System, apparatus and program for setting management of information terminal, and setting method of information terminal |
JP2006202207A (en) * | 2005-01-24 | 2006-08-03 | Konica Minolta Business Technologies Inc | Person verification device, person verification system, and person verification method |
JP2007004478A (en) * | 2005-06-23 | 2007-01-11 | Oki Electric Ind Co Ltd | Personal identification system |
JP2007048218A (en) * | 2005-08-12 | 2007-02-22 | Ricoh Co Ltd | Image processing system and authentication method |
JP2007094541A (en) * | 2005-09-27 | 2007-04-12 | Ricoh Co Ltd | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3656617B2 (en) * | 2002-06-18 | 2005-06-08 | セイコーエプソン株式会社 | Printing control system and printing method |
JP3940321B2 (en) | 2002-06-21 | 2007-07-04 | 株式会社リコー | Electronic document system, electronic stamping method, and stamping history management method |
JP4115285B2 (en) | 2003-01-17 | 2008-07-09 | 株式会社リコー | Network scanner device |
JP2005010826A (en) * | 2003-06-16 | 2005-01-13 | Fujitsu Ltd | Authentication terminal device, biometric information authentication system, and biometric information acquisition system |
JP2005203928A (en) * | 2004-01-14 | 2005-07-28 | Nec Corp | Information delivery system and method |
US7542590B1 (en) * | 2004-05-07 | 2009-06-02 | Yt Acquisition Corporation | System and method for upgrading biometric data |
US20060044589A1 (en) * | 2004-08-26 | 2006-03-02 | Shuichi Nakagawaji | Printing device and method for printing |
JP4680197B2 (en) * | 2004-08-27 | 2011-05-11 | 京セラ株式会社 | Portable terminal device, printing system and method |
JP2006189999A (en) * | 2005-01-04 | 2006-07-20 | Fujitsu Ltd | Security management method, program, and information device |
US7821660B2 (en) * | 2005-03-30 | 2010-10-26 | Ricoh Company, Ltd. | System and method for compensating for resource unavailability in an image processing system |
US20070016777A1 (en) * | 2005-07-08 | 2007-01-18 | Henderson James D | Method of and system for biometric-based access to secure resources with dual authentication |
US8149437B2 (en) * | 2005-12-14 | 2012-04-03 | Kabushiki Kaisha Toshiba | Image forming apparatus with user authentication |
US20070245152A1 (en) * | 2006-04-13 | 2007-10-18 | Erix Pizano | Biometric authentication system for enhancing network security |
US8125667B2 (en) * | 2006-09-15 | 2012-02-28 | Avery Levy | System and method for enabling transactions by means of print media that incorporate electronic recording and transmission means |
JP4804302B2 (en) * | 2006-10-06 | 2011-11-02 | キヤノン株式会社 | Image processing apparatus, control method therefor, program for executing the control method, and storage medium |
JP4323511B2 (en) * | 2006-12-07 | 2009-09-02 | シャープ株式会社 | Image processing device |
JP2008176407A (en) * | 2007-01-16 | 2008-07-31 | Toshiba Corp | Biometric authentication system, apparatus and program |
JP4637203B2 (en) * | 2008-04-22 | 2011-02-23 | シャープ株式会社 | Information processing apparatus, multifunction device, external authentication system for multifunction device, program, and recording medium |
JP4709254B2 (en) * | 2008-07-03 | 2011-06-22 | シャープ株式会社 | Authentication system and terminal device |
US20100083000A1 (en) * | 2008-09-16 | 2010-04-01 | Validity Sensors, Inc. | Fingerprint Sensor Device and System with Verification Token and Methods of Using |
-
2008
- 2008-07-04 JP JP2008176227A patent/JP2009038795A/en active Pending
-
2009
- 2009-06-16 US US12/485,206 patent/US8553245B2/en not_active Expired - Fee Related
-
2013
- 2013-09-16 US US14/028,159 patent/US20140016158A1/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000311138A (en) * | 1999-04-28 | 2000-11-07 | Nec Corp | System and method for decentralized authentication of server |
JP2003330686A (en) * | 2002-05-17 | 2003-11-21 | Ricoh Co Ltd | Network printing system, its program and recording medium |
JP2005122656A (en) * | 2003-10-20 | 2005-05-12 | Nippon Telegr & Teleph Corp <Ntt> | Data transmission distributed control method, network transfer apparatus, user terminal, service management server, and recording medium |
JP2005175942A (en) * | 2003-12-11 | 2005-06-30 | Canon Inc | Image display apparatus, document circulation system, image display method, and computer program |
JP2005278143A (en) * | 2003-12-11 | 2005-10-06 | Ricoh Co Ltd | Information-processing apparatus, information-processing method, information-processing program, recording medium, image-processing apparatus, image-processing method, printer driver, and storage medium |
JP2006113953A (en) * | 2004-10-18 | 2006-04-27 | Nec Corp | System, apparatus and program for setting management of information terminal, and setting method of information terminal |
JP2006202207A (en) * | 2005-01-24 | 2006-08-03 | Konica Minolta Business Technologies Inc | Person verification device, person verification system, and person verification method |
JP2007004478A (en) * | 2005-06-23 | 2007-01-11 | Oki Electric Ind Co Ltd | Personal identification system |
JP2007048218A (en) * | 2005-08-12 | 2007-02-22 | Ricoh Co Ltd | Image processing system and authentication method |
JP2007094541A (en) * | 2005-09-27 | 2007-04-12 | Ricoh Co Ltd | Peripheral equipment device, its control method, and program for making computer execute processing at the peripheral equipment device |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013164835A (en) * | 2012-01-13 | 2013-08-22 | Ricoh Co Ltd | Authentication system, authentication method, apparatus, and program |
US9288213B2 (en) | 2012-10-31 | 2016-03-15 | Ricoh Company, Ltd. | System and service providing apparatus |
JP2014119865A (en) * | 2012-12-14 | 2014-06-30 | Ricoh Co Ltd | Information processing system, information processing method, apparatus, authentication device, and program |
KR20150021466A (en) * | 2013-08-20 | 2015-03-02 | 캐논 가부시끼가이샤 | Information processing apparatus, method for controlling the same, and storage medium |
KR101702296B1 (en) * | 2013-08-20 | 2017-02-06 | 캐논 가부시끼가이샤 | Information processing apparatus, method for controlling the same, and storage medium |
US9781304B2 (en) | 2013-08-20 | 2017-10-03 | Canon Kabushiki Kaisha | Information processing apparatus for near field wireless communication selects process to execute based on screen ID of displayed screen, method for controlling the same, and storage medium |
JP2018099444A (en) * | 2016-12-21 | 2018-06-28 | キヤノンメディカルシステムズ株式会社 | MOBILE TYPE X-ray IMAGING DEVICE |
Also Published As
Publication number | Publication date |
---|---|
US20140016158A1 (en) | 2014-01-16 |
US8553245B2 (en) | 2013-10-08 |
US20100002250A1 (en) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009038795A (en) | Image forming apparatus management system, image forming apparatus, management device, image forming method, image forming program, management method, and management program | |
US11463604B2 (en) | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program | |
US7791770B2 (en) | Image processing apparatus, control method and program therefor | |
US20070174896A1 (en) | Security policy assignment apparatus and method and storage medium stored with security policy assignment program | |
US20070133044A1 (en) | Data processing apparatus, image processing apparatus, print job production method, and print job output method | |
JP5750872B2 (en) | Image processing apparatus, image processing system, processing method thereof, and program thereof | |
JP5153464B2 (en) | Document management system, document management method, and computer program | |
JP5006709B2 (en) | Processing apparatus and control method thereof | |
JP6573854B2 (en) | System and method | |
JP5440631B2 (en) | Information processing apparatus, authentication method, program, and authentication system | |
JP5423779B2 (en) | Document restoration system, image forming apparatus, control method therefor, and program | |
JP2012005099A (en) | Image processing system, image processing method and program thereof | |
JP6367764B2 (en) | Management apparatus, management method, and management program | |
JP5737451B2 (en) | Authentication system, image forming apparatus, authentication method, and program | |
JP5561242B2 (en) | Electronic device, authentication management method, authentication management program, and storage medium | |
JP6409901B2 (en) | Information processing apparatus, authentication method, program, and authentication system | |
JP2015043217A (en) | Information processing device, authentication method, program, and authentication system | |
JP2019130909A (en) | Image formation device management system, image formation device, management device, terminal device, image formation device management method and image formation program | |
JP2024061806A (en) | Image forming device, method, program, and recording medium | |
JP2018005926A (en) | Information processing apparatus, information processing method, recording medium, program, and system | |
JP2010140158A (en) | Information processing apparatus, processing method thereof, and program | |
JP2014059879A (en) | Information processing apparatus and system | |
JP2013126109A (en) | Document restoration system, image forming apparatus, control method therefor, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110408 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121120 |